Symantec Web Gateway 多种脚本 Shell 命令执行 (SYM12-011)

critical Nessus 插件 ID 61435

简介

远程主机受到一个 shell 命令执行漏洞的影响。

描述

由于未能审查对“fromha.php”脚本的“ip”参数的输入,远程主机上安装的 Symantec Web Gateway 受到远程 shell 命令执行漏洞的影响。

未经认证的远程攻击者可利用此漏洞将随机 PHP 脚本保存到受影响的主机上,然后以特权用户的身份执行该脚本。

请注意,此安装可能受到其他几个问题的影响,不过此插件尚未检查这些问题。

解决方案

升级到 Symantec Web Gateway 5.0.3.18 版,并应用数据库升级 5.0.0.438。

另见

https://www.tenable.com/security/research/tra-2012-16

http://www.nessus.org/u?dc337806

插件详情

严重性: Critical

ID: 61435

文件名: symantec_web_gateway_rce.nasl

版本: 1.17

类型: remote

系列: CGI abuses

发布时间: 2012/8/6

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:symantec:web_gateway

必需的 KB 项: www/symantec_web_gateway

可利用: true

易利用性: No exploit is required

被 Nessus 利用: true

补丁发布日期: 2012/7/20

漏洞发布日期: 2012/7/20

可利用的方式

Elliot (Symantec Web Gateway 5.0.3 RCE)

参考资料信息

CVE: CVE-2012-2957, CVE-2012-2976

BID: 54427, 54429