Symantec Web Gateway ipchange.php Shell 命令插入 (SYM12-006) (入侵檢查)

high Nessus Plugin ID 59208

概要

遠端 web 伺服器主控的一個 web 安全性應用程式有一個命令插入弱點。

說明

遠端 Web 伺服器主控的 Symantec Web Gateway 版本受到一個 shell 命令插入弱點影響。ipchange.php 指令碼透過不當清理之使用者控制的輸入呼叫 exec() 函式。未經驗證的遠端攻擊者可惡意利用此弱點,以 apache 使用者的身分執行任意 shell 命令。若經惡意利用,root Shell 便容易遭到竊取。

解決方案

請升級至 Symantec Web Gateway 5.0.3 或更新版本。

另請參閱

https://www.tenable.com/security/research/tra-2012-03

https://www.zerodayinitiative.com/advisories/ZDI-12-090/

http://www.nessus.org/u?5b5929ae

Plugin 詳細資訊

嚴重性: High

ID: 59208

檔案名稱: symantec_web_gateway_ipchange_rce.nasl

版本: 1.31

類型: remote

系列: CGI abuses

已發布: 2012/5/21

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/a:symantec:web_gateway

必要的 KB 項目: www/symantec_web_gateway

可被惡意程式利用: true

可輕鬆利用: No exploit is required

修補程式發佈日期: 2012/5/17

弱點發布日期: 2012/5/17

可惡意利用

CANVAS (D2ExploitPack)

Core Impact

Metasploit (Symantec Web Gateway 5.0.2.8 relfile File Inclusion Vulnerability)

Elliot (Symantec Web Gateway 5.0.2 RCE)

參考資訊

CVE: CVE-2012-0297

BID: 53444