Barracuda Spam Firewallのデフォルトの認証情報

high Nessus プラグイン ID 22130

概要

Web管理コンソールは、デフォルトの認証情報を使用して保護されます。

説明

リモートデバイスで検出されたBarracuda Spam Firewallのファームウェアバージョンに、「guest」ユーザーアカウント用のハードコードされたパスワードが含まれています。

加えて、このデバイスには、「admin」アカウント用のハードコードされたパスワードも含まれており、このデバイスは、ファイルの読み取りに使用される前に、「/cgi-bin/preview_email.cgi」スクリプトの「file」パラメーターに対するユーザー指定の入力のフィルタリングに失敗することが報告されています。
特別に細工された文字列を使用して、認証されていない攻撃者が、この欠陥を利用して、リモートホストで任意のファイルを読み取ったり、任意のコマンドを実行したりする可能性があります。Webサーバーがユーザー「nobody」として実行されている間は、「sudo」を使用することでいくつかのシステムコマンドにアクセスし、root権限を取得することができます。

Nessusではこれらの追加の問題をテストしていないことに注意してください。

ソリューション

ファームウェアバージョン3.3.0.54以降にアップグレードすると、問題が解決されることが報告されています。

参考資料

https://seclists.org/fulldisclosure/2006/Aug/116

プラグインの詳細

深刻度: High

ID: 22130

ファイル名: barracuda_33054.nasl

バージョン: 1.32

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/8/2

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/h:barracuda_networks:barracuda_spam_firewall

必要な KB アイテム: www/barracuda_spamfw

除外される KB アイテム: global_settings/supplied_logins_only

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

脆弱性公開日: 2006/8/1

参照情報

CVE: CVE-2006-4000, CVE-2006-4001, CVE-2006-4081, CVE-2006-4082

BID: 19276

CERT: 199348