NeoMailセッションIDの脆弱性neomail-prefs.plの任意のメールフォルダ操作

medium Nessus プラグイン ID 20932

概要

リモートWebサーバーに、アクセス検証の失敗の影響を受けるPerlアプリケーションが含まれています。

説明

リモートホストは、Perlで書かれたオープンソースのWebメールアプリケーションであるNeoMailを実行しています。

このソフトウェアのインストールされているバージョンは、「neomail-prefs.pl」スクリプト内の「sessionid」パラメーターの有効なセッション識別子としての検証に失敗します。認証されていない攻撃者が、この問題を悪用し、影響を受けるアプリケーションが動作するグループIDの権限に従って、影響を受けるホストで任意のメールフォルダファイルを作成または削除する可能性があります。

悪用が成功するには、NeoMailの構成で「$homedirfolders」と「$homedirspools」の両方を「no」に設定する必要があります。

ソリューション

NeoMailバージョン1.29以降にアップグレードしてください。

参考資料

https://secuniaresearch.flexerasoftware.com/secunia_research/2006-3/advisory/

http://www.nessus.org/u?42e79545

プラグインの詳細

深刻度: Medium

ID: 20932

ファイル名: neomail_sessionid_validation.nasl

バージョン: 1.18

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/2/16

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:neomail:neomail

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2006/2/14

参照情報

CVE: CVE-2006-0711

BID: 16651