Open WebMail Shell 逸出任意命令執行

medium Nessus Plugin ID 18190

語系:

概要

遠端 Web 伺服器上有一個 Perl 應用程式允許攻擊者執行任意程式碼。

說明

根據標題來判斷,遠端主機上安裝的 Open WebMail 版本可能允許攻擊者執行任意 Shell 命令,這是因為其無法確保在嘗試讀取前從檔案名稱和其他字串中移除 Shell 逸出字元。

解決方案

升級至 Open WebMail 2.5.1-20050430 或更新版本。

另請參閱

http://www.nessus.org/u?e789a315

Plugin 詳細資訊

嚴重性: Medium

ID: 18190

檔案名稱: openwebmail_perl_open.nasl

版本: 1.16

類型: remote

系列: CGI abuses

已發布: 2005/5/4

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.5

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 4.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

弱點資訊

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

弱點發布日期: 2005/5/2

參考資訊

CVE: CVE-2005-1435

BID: 13472