Ingoフォルダ名の任意のコマンドの実行

medium Nessus プラグイン ID 22900

概要

リモートWebサーバーに、コマンド実行の脆弱性の影響を受けるPHPスクリプトが含まれています。

説明

バージョン番号によって、リモートホストにインストールされているIngoのインスタンスは、フィルタールールでメールボックスの宛先を適切にサニタイズできません。メールボックスの宛先として「|」で始まるフォルダ名を使用することにより、リモートの攻撃者がこの問題を悪用して、Web サーバーのユーザー ID の権限に基づき、任意のコードをリモートホストで実行する可能性があります。

ソリューション

IngoバージョンH3(1.1.2)以降にアップグレードしてください。

参考資料

http://bugs.horde.org/ticket/?id=4513

https://lists.horde.org/archives/announce/2006/000296.html

プラグインの詳細

深刻度: Medium

ID: 22900

ファイル名: horde_ingo_foldername_cmd_exec.nasl

バージョン: 1.21

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/10/20

更新日: 2022/6/1

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: www/PHP, Settings/ParanoidReport

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2006/10/18

参照情報

CVE: CVE-2006-5449

BID: 20637