Basilix Webmail 附件特製的 POST 任意檔案存取

medium Nessus Plugin ID 14305

概要

遠端 Web 伺服器上有一個 PHP 指令碼容易遭受資訊洩漏弱點影響。

說明

遠端主機似乎正在執行 BasiliX 1.1.0 或更早版本。這些版本允許在傳送訊息時擷取 Web 伺服器使用者可存取的任意檔案,因為它們接受來自用戶端的附件名稱清單,但不會驗證附件是否確實已上傳。

此外,由於這些版本不會清理對「login.php3」指令碼的輸入,攻擊者有可能透過針對其所選擇的 IMAP 伺服器進行驗證,在本沒有存取權的目標主機上建立工作階段。

解決方案

升級至 BasiliX 1.1.1 版或更新版本。

另請參閱

http://www.nessus.org/u?2aaad05a

Plugin 詳細資訊

嚴重性: Medium

ID: 14305

檔案名稱: basilix_arbitrary_file_disclosure.nasl

版本: 1.23

類型: remote

系列: CGI abuses

已發布: 2004/8/9

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.0

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

必要的 KB 項目: www/basilix

可輕鬆利用: No known exploits are available

弱點發布日期: 2002/6/18

參考資訊

CVE: CVE-2002-1710

BID: 5062