MailScan WebAdministrator Cookieの認証バイパス

high Nessus プラグイン ID 33903

概要

リモートホストで認証をバイパスし、Webアプリケーションの管理アクセス権を取得することができます。

説明

リモートホストは、メールサーバーのウイルス対策/スパム対策のMailScan for Mail Serversを実行しています。

リモートホストにインストールされているMailScanのバージョンでは、攻撃者が、認証をバイパスして、cookieなしでリクエストを送信することで、アプリケーションへの管理アクセス権を取得する可能性があります。

これとともにMailScan内の他の多数の脆弱性が報告されていますが、Nessusではそれらを確認していないことに注意してください。

ソリューション

現時点では不明です。

参考資料

http://www.oliverkarow.de/research/mailscan.txt

https://www.securityfocus.com/archive/1/495502/30/0/threaded

プラグインの詳細

深刻度: High

ID: 33903

ファイル名: mailscan_admin_bypass.nasl

バージョン: 1.18

タイプ: remote

ファミリー: CGI abuses

公開日: 2008/8/17

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No known exploits are available

Nessus によりエクスプロイト済み: true

参照情報

CVE: CVE-2008-3729

BID: 30700

CWE: 287