Open WebMail Shell Escapeの任意のコマンド実行

medium Nessus プラグイン ID 18190

概要

リモートWebサーバーに、任意のコードの実行を可能にするPerlアプリケーションが含まれています。

説明

バナーによると、リモートホストにインストールされているバージョンのOpen WebMailは、シェルのエスケープ文字がファイル名やその他の文字列から読み取られる前に削除されないため、任意のシェルコマンドの実行が可能な場合があります。

ソリューション

Open WebMail 2.5.1-20050430以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?e789a315

プラグインの詳細

深刻度: Medium

ID: 18190

ファイル名: openwebmail_perl_open.nasl

バージョン: 1.16

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/5/4

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.5

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

脆弱性情報

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2005/5/2

参照情報

CVE: CVE-2005-1435

BID: 13472