Symantec Web Gateway 多個指令碼 Shell 命令執行 (SYM12-011)

critical Nessus Plugin ID 61435

概要

遠端主機受到一個 shell 命令執行弱點影響。

說明

遠端主機上的 Symantec Web Gateway 安裝受到一個遠端 shell 命令執行弱點影響,這是因為無法清理 'fromha.php' 指令碼之 'ip' 參數的輸入所導致。

未經驗證的遠端攻擊者可惡意利用此弱點,在受影響主機上儲存隨機 PHP 指令碼,然後以有權限的使用者身分執行該指令碼。

請注意,雖然此外掛程式尚未檢查是否有數個其他問題,但此安裝可能會受到這些問題影響。

解決方案

升級至 Symantec Web Gateway 5.0.3.18 版本並套用資料庫升級 5.0.0.438。

另請參閱

https://www.tenable.com/security/research/tra-2012-16

http://www.nessus.org/u?dc337806

Plugin 詳細資訊

嚴重性: Critical

ID: 61435

檔案名稱: symantec_web_gateway_rce.nasl

版本: 1.17

類型: remote

系列: CGI abuses

已發布: 2012/8/6

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/a:symantec:web_gateway

必要的 KB 項目: www/symantec_web_gateway

可被惡意程式利用: true

可輕鬆利用: No exploit is required

由 Nessus 利用: true

修補程式發佈日期: 2012/7/20

弱點發布日期: 2012/7/20

可惡意利用

Elliot (Symantec Web Gateway 5.0.3 RCE)

參考資訊

CVE: CVE-2012-2957, CVE-2012-2976

BID: 54427, 54429