ClamAV lamav-milter black-hole-modeの Sendmail Recipientフィールドの任意コマンド実行

high Nessus プラグイン ID 29830
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートメールサーバーで任意のコマンド実行が許可されます。

説明

リモートホストでは、sendmailのフィルタであるClamav-milterバージョンが「--black-hole-mode」に構成されて実行されているようです。この構成により、シェルのメタ文字の受信者アドレスが、着信メッセージを破棄するかどうかを判断する「popen()」の呼び出しで使用する前にサニタイズできません。認証されていないリモート攻撃者は、この問題を利用して、リモートホストで通常、rootとして任意のコードを実行できます。

ソリューション

ClamAV 0.91.2 または以降にアップグレードしてください。

関連情報

https://piratebay-proxies.com/best-internet-security/

https://www.securityfocus.com/archive/1/477723/100/0/threaded

https://seclists.org/fulldisclosure/2007/Dec/518

プラグインの詳細

深刻度: High

ID: 29830

ファイル名: clamav_milter_blackhole_cmd_exec.nasl

バージョン: 1.28

タイプ: remote

ファミリー: SMTP problems

公開日: 2008/1/3

更新日: 2018/11/15

依存関係: smtpserver_detect.nasl, os_fingerprint.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.6

Temporal Score: 6.3

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

現状ベクトル: CVSS2#E:F/RL:OF/RC:C

脆弱性情報

CPE: cpe:2.3:a:clamav:clamav:*:*:*:*:*:*:*:*

必要な KB アイテム: Settings/ThoroughTests

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2007/8/24

脆弱性公開日: 2007/8/24

エクスプロイト可能

CANVAS (D2ExploitPack)

Metasploit (ClamAV Milter Blackhole-Mode Remote Code Execution)

参照情報

CVE: CVE-2007-4560

BID: 25439

CWE: 78