Kerio WinRoute Firewall Web Server 遠端原始程式碼洩漏

medium Nessus Plugin ID 59608

概要

遠端 web 伺服器主控一個受到資訊洩漏弱點影響的應用程式。

說明

透過傳送內含 NULL 位元組且後跟例如 '.txt' 等副檔名的特製要求,未經驗證的遠端攻擊者可取得透過遠端主機上安裝的 Kerio WinRoute Firewall 版本找到的 PHP 檔案原始程式碼。

解決方案

請升級至 6.7.0 版,因為該問題已確認在該版本中得以解決。

Plugin 詳細資訊

嚴重性: Medium

ID: 59608

檔案名稱: kerio_wrf_source_disclosure.nasl

版本: 1.6

類型: remote

系列: CGI abuses

已發布: 2012/6/20

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

CPE: cpe:/a:kerio:winroute_firewall

排除在外的 KB 項目: Settings/disable_cgi_scanning

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2012/5/10

弱點發布日期: 2012/5/10

參考資訊

BID: 53460