Woppoware PostMaster <= 4.2.2の複数の脆弱性

medium Nessus プラグイン ID 18246

概要

リモートWebメールサービスは、複数の欠陥による影響を受けます。

説明

バナーによると、リモートホストにインストールされているバージョンのWoppoware Postmasterは、以下の複数の脆弱性の影響を受けます。

- 認証バイパスの脆弱性。攻撃者が「message.htm」ページの「email」パラメーターにアカウント名を入力し、認証をバイパスする可能性があります。その後、攻撃者が、既存のメッセージを読み取ったり、新しいメッセージを作成したりする可能性があります。

- 情報漏洩の脆弱性。このアプリケーションは、入力されたユーザー名が有効かどうかに基づいて、さまざまなメッセージで応答します。また、「message.htm」で使用される「wmm」パラメーターをサニタイズしません。これが悪用され、ディレクトリトラバーサル攻撃が仕掛けられたり、リモートホストから任意のファイルが取得されたりする可能性があります。

- クロスサイトスクリプティングの脆弱性。「message.htm」ページの「email」パラメーターは、使用前の悪意のある入力をサニタイズされません。

ソリューション

Woppoware Postmasterを再構成し、Webメールサービスを無効にしてください。

参考資料

http://packetstormsecurity.nl/0505-exploits/postmaster.txt

プラグインの詳細

深刻度: Medium

ID: 18246

ファイル名: woppoware_postmaster_422.nasl

バージョン: 1.18

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/5/12

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

エクスプロイトの容易さ: No exploit is required

参照情報

CVE: CVE-2005-1650, CVE-2005-1651, CVE-2005-1652, CVE-2005-1653

BID: 13597

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990