Ingo Foldername 任意命令执行

medium Nessus 插件 ID 22900

简介

远程 Web 服务器包含受命令执行漏洞影响的 PHP 脚本。

描述

根据其版本号,远程主机上安装的 Ingo 实例未能正确筛选过滤规则中的邮箱目标。通过将以“|”开头的文件夹名称用作邮箱目标,经过身份验证的远程攻击者可利用此问题在远程主机上执行任意代码,具体取决于 Web 服务器用户 ID 的权限。

解决方案

升级到 Ingo H3 (1.1.2) 或更高版本。

另见

http://bugs.horde.org/ticket/?id=4513

https://lists.horde.org/archives/announce/2006/000296.html

插件详情

严重性: Medium

ID: 22900

文件名: horde_ingo_foldername_cmd_exec.nasl

版本: 1.21

类型: remote

系列: CGI abuses

发布时间: 2006/10/20

最近更新时间: 2022/6/1

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 4.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

漏洞信息

必需的 KB 项: www/PHP, Settings/ParanoidReport

排除的 KB 项: Settings/disable_cgi_scanning

易利用性: No known exploits are available

漏洞发布日期: 2006/10/18

参考资料信息

CVE: CVE-2006-5449

BID: 20637