RoundCube Webmail bin/html2text.php PostリクエストのリモートPHPコードの実行

high Nessus プラグイン ID 35273

概要

リモート Web サーバーに、任意のコマンドの実行を可能にする PHP スクリプトが含まれています。

説明

リモートホストは、PHPで書かれたWebベースのIMAPクライアントのRoundCube Webmailを実行しています。

リモートホストにインストールされているRoundCube Webmailのバージョンでは、chuggnutt.comからの組み込みhtml2text変換ライブラリを介して任意のコマンドを実行できます。特別に細工されたPOSTリクエストを使用して、認証されていないリモート攻撃者が、この問題を利用して、 Webサーバーが動作する権限に従って、影響を受けるホストで任意のPHPコードを実行する可能性があります。

ソリューション

RoundCube Webmail 0.2-beta2にアップグレードするか、前述のフォーラム投稿に記載されている0.2-betaパッチを適用してください。

参考資料

http://trac.roundcube.net/ticket/1485618

https://www.securityfocus.com/archive/1/499489/30/0/threaded

プラグインの詳細

深刻度: High

ID: 35273

ファイル名: roundcube_html2text_cmd_exec.nasl

バージョン: 1.22

タイプ: remote

ファミリー: CGI abuses

公開日: 2008/12/26

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:roundcube:webmail

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Elliot (Roundcube 0.2beta RCE)

参照情報

CVE: CVE-2008-5619

BID: 32799

CWE: 94