Mailman Utils.pyの偽装されたログエントリインジェクション

low Nessus プラグイン ID 22307

概要

リモートWebサーバーに、ログ偽装の脆弱性の影響を受けるPythonアプリケーションが含まれています。

説明

リモートホストにインストールされているMailmanのバージョンは、アプリケーションの「error」ログに書き込まれる前に、ユーザー指定の入力のサニタイズに失敗します。認証されていないリモート攻撃者が、この欠陥を利用して、ログメッセージを偽装する可能性があります。

加えて、報告によると、このアプリケーションは、RFC 2231に準拠していないヘッダーに関連するサービス拒否の問題と、いくつかのクロスサイトスクリプティングの脆弱性の影響を受けます。

ソリューション

Mailmanバージョン2.1.9以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?21f344c0

https://seclists.org/fulldisclosure/2006/Sep/244

http://www.nessus.org/u?bdca7587

http://www.nessus.org/u?b271fb96

プラグインの詳細

深刻度: Low

ID: 22307

ファイル名: mailman_log_spoof.nasl

バージョン: 1.25

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/9/5

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.7

CVSS v2

リスクファクター: Low

基本値: 2.6

現状値: 2.1

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:gnu:mailman

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2006/9/2

参照情報

CVE: CVE-2006-4624

BID: 19831, 20021

CWE: 94