Symantec Web Gateway ipchange.php シェルコマンドインジェクション(SYM12-006)(intrusive check)

high Nessus プラグイン ID 59208

概要

リモート Web サーバーでホストされている Web セキュリティアプリケーションに、コマンドインジェクションの脆弱性があります。

説明

リモート Web サーバーは、シェルコマンドインジェクションの脆弱性の影響を受けるバージョンの Symantec Web Gateway をホストしています。Ipchange.php スクリプトは、適切にサニタイズされていないユーザー指定の入力を含む exec() 関数を呼び出します。認証されていないリモートの攻撃者が、これを悪用して、任意のシェルコマンドを apache ユーザーとして実行する可能性があります。悪用した後、root シェルを取得することは簡単です。

ソリューション

Symantec Web Gateway バージョン 5.0.3 またはそれ以降にアップグレードしてください。

参考資料

https://www.tenable.com/security/research/tra-2012-03

https://www.zerodayinitiative.com/advisories/ZDI-12-090/

http://www.nessus.org/u?5b5929ae

プラグインの詳細

深刻度: High

ID: 59208

ファイル名: symantec_web_gateway_ipchange_rce.nasl

バージョン: 1.31

タイプ: remote

ファミリー: CGI abuses

公開日: 2012/5/21

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:symantec:web_gateway

必要な KB アイテム: www/symantec_web_gateway

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2012/5/17

脆弱性公開日: 2012/5/17

エクスプロイト可能

CANVAS (D2ExploitPack)

Core Impact

Metasploit (Symantec Web Gateway 5.0.2.8 relfile File Inclusion Vulnerability)

Elliot (Symantec Web Gateway 5.0.2 RCE)

参照情報

CVE: CVE-2012-0297

BID: 53444