Symantec Web Gateway upload_file() 遠端程式碼執行 (SYM12-006) (入侵檢查)

high Nessus Plugin ID 59210

Synopsis

遠端 Web 伺服器上主控的一個 Web 安全性應用程式有一個遠端程式碼執行弱點。

描述

遠端 Web 伺服器主控的 Symantec Web Gateway 版本有一個程式碼執行弱點。util_functions.php 的 upload_file() 函式允許將 PHP 檔案上傳至 Web 伺服器可執行該檔案的目錄。多個無需驗證即可要求的 PHP 指令碼皆使用此函式。經驗證的遠端攻擊者可惡意利用此弱點執行任意程式碼。
可輕易執行 root 命令。

解決方案

升級至 Symantec Web Gateway 5.0.3 或更新版本。

另請參閱

https://www.tenable.com/security/research/tra-2012-03

https://www.zerodayinitiative.com/advisories/ZDI-12-091/

https://www.securityfocus.com/archive/1/523065/30/0/threaded

http://www.nessus.org/u?5b5929ae

Plugin 詳細資訊

嚴重性: High

ID: 59210

檔案名稱: symantec_web_gateway_upload_file_rce.nasl

版本: 1.18

類型: remote

系列: CGI abuses

已發布: 2012/5/21

已更新: 2021/1/19

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:symantec:web_gateway

必要的 KB 項目: www/symantec_web_gateway

可被惡意程式利用: true

可輕鬆利用: No exploit is required

修補程式發佈日期: 2012/5/17

弱點發布日期: 2012/5/17

惡意利用途徑

Core Impact

Metasploit (Symantec Web Gateway 5.0.2.8 Arbitrary PHP File Upload Vulnerability)

Elliot (Symantec Web Gateway 5.0.2 File Upload)

參考資訊

CVE: CVE-2012-0299

BID: 53443