Nginx < 1.7.4 SMTP STARTTLS のコマンドインジェクション

high Web App Scanning プラグイン ID 98957

概要

Nginx < 1.7.4 SMTP STARTTLS のコマンドインジェクション

説明

サーバーの応答ヘッダーの自己報告されたバージョンによると、リモートホストにインストールされているnginxのバージョンは 1.5.6 以降、1.6.1 より前の 1.6.x か、1.7.4 より前の 1.7.x です。このため、コマンドインジェクションの脆弱性による影響を受けます。ファイル「src/mail/ngx_mail_smtp_handler.c」の関数「ngx_mail_smtp_starttls」に欠陥が存在し、STARTTLSコマンドへの入力が適切にサニタイズされません。これにより、権限のあるネットワークの位置にいるリモートの攻撃者が、SSL セッションにコマンドを注入することにより、機密情報を入手する可能性があります。この問題を悪用できるのは、nginx が SMTP プロキシとして使用される場合のみです。

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

nginx 1.7.4 以降にアップグレードしてください。

参考資料

http://mailman.nginx.org/pipermail/nginx-announce/2014/000144.html

http://nginx.org/download/patch.2014.starttls.txt

http://nginx.org/en/CHANGES

http://nginx.org/en/security_advisories.html

プラグインの詳細

深刻度: High

ID: 98957

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2018/11/5

更新日: 2024/1/3

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Low

スコア: 2.5

CVSS v2

リスクファクター: Medium

Base Score: 6.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-3556

CVSS v3

リスクファクター: High

Base Score: 8.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS スコアのソース: CVE-2014-3556

脆弱性情報

CPE: cpe:2.3:a:nginx:nginx:*:*:*:*:*:*:*:*

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/12/29

脆弱性公開日: 2014/12/29

参照情報

CVE: CVE-2014-3556

BID: 69111