JamMail jammail.pl mailパラメーターの任意のコマンド実行

high Nessus プラグイン ID 18477

概要

リモートホストで実行されているWebアプリケーションには、コマンド実行の脆弱性があります。

説明

リモートホストは、Perlで書かれたWebメールアプリケーションであるJamMailを実行しています。

リモートホストで実行しているバージョンのJamMailに、任意のコマンドの実行の脆弱性があります。jammail.plの「mail」パラメーターに対する入力がサニタイズされません。リモートの攻撃者がこれを悪用して、Webサーバーの権限を使用して任意のコマンドを実行する可能性があります。

ソリューション

このアプリケーションの保守管理は終了しています。別のWebメール製品の使用を検討してください。

参考資料

http://www.securitytracker.com/alerts/2005/Jun/1014175.html

プラグインの詳細

深刻度: High

ID: 18477

ファイル名: jammail_cmd_exec.nasl

バージョン: 1.16

タイプ: remote

ファミリー: CGI abuses

公開日: 2005/6/13

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2005/6/12

参照情報

CVE: CVE-2005-1959

BID: 13937