MailMarshal Spam Quarantine Interfaceの任意のアカウントパスワードの取得

high Nessus プラグイン ID 25711

概要

リモートWebサーバーに、情報漏洩の脆弱性の影響を受けやすいASP.NETスクリプトが含まれています。

説明

リモートホストは、Windows用のメールサーバーのMailMarshal SMTPのSpam Quarantine Management Webコンポーネントを実行しています。

リモートホストにインストールされているSpam Quarantine Management Webコンポーネントのバージョンは、データベースクエリで使用される前に、「Register.aspx」スクリプトの「emailTextBox」パラメーターに対する入力のサニタイズに失敗します。空白の長い文字列と自分の電子メールアドレスを付加することで、認証されていない攻撃者が、関連付けられた電子メールアドレスを知っている場合に、この問題を利用して、任意のユーザーアカウントに対するパスワードをリセットして取得する可能性があります。

ソリューション

MailMarshal SMTP 6.2.1以降にアップグレードしてください。

参考資料

https://seclists.org/fulldisclosure/2007/Jul/323

プラグインの詳細

深刻度: High

ID: 25711

ファイル名: mailmarshal_spam_quarantine_info_disclosure.nasl

バージョン: 1.19

タイプ: remote

ファミリー: CGI abuses

公開日: 2007/7/18

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

脆弱性情報

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2007/7/18

参照情報

CVE: CVE-2007-3796

BID: 24936