RoundCube Webmail bin/html2text.php Post 要求遠端 PHP 程式碼執行

high Nessus Plugin ID 35273

語系:

概要

遠端 Web 伺服器包含導致任意命令執行的 PHP 指令碼。

說明

遠端主機正在執行 RoundCube Webmail,這是一個以 PHP 編寫的 Web IMAP 用戶端。

遠端主機上安裝的 RoundCube Webmail 版本允許透過 chuggnutt.com 的內嵌 html2text 轉換程式庫執行任意命令。若使用特製的 POST 要求,未驗證的遠端攻擊者可利用此問題,在受影響主機上執行需要 Web 伺服器操作權限的任意 PHP 程式碼。

解決方案

升級至 RoundCube Webmail 0.2-beta2 或套用以上論壇貼文中提及的 0.2-beta 修補程式。

另請參閱

http://trac.roundcube.net/ticket/1485618

https://www.securityfocus.com/archive/1/499489/30/0/threaded

Plugin 詳細資訊

嚴重性: High

ID: 35273

檔案名稱: roundcube_html2text_cmd_exec.nasl

版本: 1.22

類型: remote

系列: CGI abuses

已發布: 2008/12/26

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:roundcube:webmail

必要的 KB 項目: www/PHP

排除在外的 KB 項目: Settings/disable_cgi_scanning

可輕鬆利用: No exploit is required

由 Nessus 利用: true

可惡意利用

CANVAS (CANVAS)

Core Impact

Elliot (Roundcube 0.2beta RCE)

參考資訊

CVE: CVE-2008-5619

BID: 32799

CWE: 94