Barracuda Email Security Gateway < 9.2.0.008 命令插入 (CVE-2023-2868)

critical Nessus Plugin ID 177587

概要

遠端伺服器上執行的 Web 應用程式受到命令插入弱點影響。

說明

根據其自我報告的版本,遠端 Web 伺服器上的 Barracuda Email Security Gateway 版本小於 9.2.0.008。
因此,在處理 .tar 檔案時,會受到一個命令插入弱點影響,此弱點可讓未經驗證的遠端攻擊者以 Email Security Gateway 的權限執行任意命令。

Barracuda 於 2023 年 5 月 31 日發佈了針對在少量已遭入侵的 ESG 應用裝置上弱點繼續遭惡意利用的指南。該指南建議您停止使用受影響的 ESG 應用裝置,並聯絡 Barracuda 支援以取得新的 ESG 虛擬或硬體應用裝置。

FBI 已獨立驗證,所有遭惡意利用的 ESG 應用裝置 (即使含有 Barracuda 推出的修補程式) 仍會持續受到疑似的 PRC 網路攻擊者惡意利用此弱點入侵電腦網路的風險。
FBI 於 2023 年 8 月 24 日發佈了一個緊急警示,強調了 Barracuda 的警告,其強烈建議立即隔離並取代所有受影響的 ESG 應用裝置,並掃描所有網路以查找與所提供的入侵指標清單相關聯的連線。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Barracuda Email Security Gateway 9.2.0.008 或更新版本。

另請參閱

https://www.barracuda.com/company/legal/esg-vulnerability

https://status.barracuda.com/incidents/34kx82j5n4q9

http://www.nessus.org/u?44bea323

http://www.nessus.org/u?731e407f

http://www.nessus.org/u?28018ade

Plugin 詳細資訊

嚴重性: Critical

ID: 177587

檔案名稱: barracuda_email_security_gateway_9_2_0_008.nasl

版本: 1.4

類型: remote

系列: CGI abuses

已發布: 2023/6/23

已更新: 2023/8/31

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-2868

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: x-cpe:/o:barracuda:email_security_gateway

必要的 KB 項目: installed_sw/Barracuda Email Security Gateway

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/20

弱點發布日期: 2023/5/30

CISA 已知遭惡意利用弱點到期日: 2023/6/16

參考資訊

CVE: CVE-2023-2868