SquirrelMail HTTPSセッションクッキーの安全なフラグの脆弱性

medium Nessus プラグイン ID 35661

概要

リモートWebサーバーに、セッションcookieを安全でない方法で処理するPHPアプリケーションが含まれています。

説明

リモートホストにインストールされているSquirrelMailのバージョンは、SSL/TLS経由で通信する際に確立されたセッションcookieに対して「secure」フラグを設定しません。これにより、ユーザーが(HTTPSではなく)HTTP経由で同じドメイン内のホストにリクエストを発行した場合は、それらのcookieの漏洩につながる可能性があります。

ソリューション

SquirrelMailバージョン1.4.16以降にアップグレードし、「only_secure_cookies」構成オプションが「true」に設定されていることを確認してください。

参考資料

https://int21.de/cve/CVE-2008-3663-squirrelmail.html

https://www.securityfocus.com/archive/1/496601/30/0/threaded

http://www.squirrelmail.org/security/issue/2008-09-28

プラグインの詳細

深刻度: Medium

ID: 35661

ファイル名: squirrelmail_insecure_https_cookie.nasl

バージョン: 1.13

タイプ: remote

ファミリー: CGI abuses

公開日: 2009/2/12

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: cpe:/a:squirrelmail:squirrelmail

必要な KB アイテム: www/squirrelmail

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

参照情報

CVE: CVE-2008-3663

BID: 31321

CWE: 310