Symantec Web Gateway ipchange.php Shell 命令注入 (SYM12-006)(入侵检查)

high Nessus 插件 ID 59208

简介

远程 Web 服务器上托管的 Web 安全应用程序存在命令注入漏洞。

描述

远程 Web 服务器正在托管受到 shell 命令注入漏洞影响的 Symantec Web Gateway 版本。ipchange.php 脚本调用的 exec() 函数包含未经正确审查的受用户控制的输入。未经认证的远程攻击者可利用此问题以 apache 用户的身份执行任意 shell 命令。利用之后,获取根 shell 无关紧要。

解决方案

升级到 Symantec Web Gateway 版本 5.0.3 或更高版本。

另见

https://www.tenable.com/security/research/tra-2012-03

https://www.zerodayinitiative.com/advisories/ZDI-12-090/

http://www.nessus.org/u?5b5929ae

插件详情

严重性: High

ID: 59208

文件名: symantec_web_gateway_ipchange_rce.nasl

版本: 1.31

类型: remote

系列: CGI abuses

发布时间: 2012/5/21

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:symantec:web_gateway

必需的 KB 项: www/symantec_web_gateway

可利用: true

易利用性: No exploit is required

补丁发布日期: 2012/5/17

漏洞发布日期: 2012/5/17

可利用的方式

CANVAS (D2ExploitPack)

Core Impact

Metasploit (Symantec Web Gateway 5.0.2.8 relfile File Inclusion Vulnerability)

Elliot (Symantec Web Gateway 5.0.2 RCE)

参考资料信息

CVE: CVE-2012-0297

BID: 53444