Symantec Web Gateway upload_file() リモートコードの実行(SYM12-006)(侵入型チェック)

high Nessus プラグイン ID 59210

概要

リモートの Web サーバーでホストされている Web セキュリティアプリケーションに、リモートコードの実行の脆弱性があります。

説明

リモートの Web サーバーでホストしている Symantec Web Gateway のバージョンに、コード実行の脆弱性があります。util_functions.php の upload_file() 関数により、あるディレクトリに PHP ファイルがアップロードされる可能性があります。Web サーバーは、そこでそれらのファイルを実行する可能性があります。この関数は、認証なしにリクエスト可能な、複数の PHP スクリプトにより使用されます。認証されていないリモートの攻撃者は、これを悪用して、任意のコードを実行することがあります。
ルートコマンドの実行をやり遂げても、それはささいなことです。

ソリューション

Symantec Web Gateway 5.0.3 またはそれ以降にアップグレードしてください。

関連情報

https://www.tenable.com/security/research/tra-2012-03

https://www.zerodayinitiative.com/advisories/ZDI-12-091/

https://www.securityfocus.com/archive/1/523065/30/0/threaded

http://www.nessus.org/u?5b5929ae

プラグインの詳細

深刻度: High

ID: 59210

ファイル名: symantec_web_gateway_upload_file_rce.nasl

バージョン: 1.18

タイプ: remote

ファミリー: CGI abuses

公開日: 2012/5/21

更新日: 2021/1/19

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:symantec:web_gateway

必要な KB アイテム: www/symantec_web_gateway

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2012/5/17

脆弱性公開日: 2012/5/17

エクスプロイト可能

Core Impact

Metasploit (Symantec Web Gateway 5.0.2.8 Arbitrary PHP File Upload Vulnerability)

Elliot (Symantec Web Gateway 5.0.2 File Upload)

参照情報

CVE: CVE-2012-0299

BID: 53443