PineApp Mail-SeCure admin/confnetworking.html 多种参数远程命令注入

high Nessus 插件 ID 71050

简介

远程 Web 服务器包含受远程命令注入漏洞影响的 PHP 脚本。

描述

远程主机上安装的 PineApp Mail-SeCure 版本受到一个远程命令注入漏洞的影响,原因是该应用程序无法对多种参数的输入进行正确审查。此问题可允许未经认证的远程攻击者通过发送特别构建的将任意命令附加到“admin/confnetworking.html”脚本的“nsserver”或“pinghost”参数的 URL 在远程主机上执行任意命令,

请注意,据报告,此应用程序还受到多个其他漏洞的影响,包括目录遍历、权限升级和认证绕过漏洞,但 Nessus 尚未对其进行测试。

解决方案

升级到最新的软件修订版本。

另见

https://seclists.org/fulldisclosure/2013/Nov/136

插件详情

严重性: High

ID: 71050

文件名: pineapp_mail_secure_confnetworking_rce.nasl

版本: 1.12

类型: remote

系列: CGI abuses

发布时间: 2013/11/22

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:pineapp:mail-secure

必需的 KB 项: www/pineapp_mailsecure

可利用: true

易利用性: No exploit is required

被 Nessus 利用: true

漏洞发布日期: 2013/11/19

可利用的方式

Metasploit (PineApp Mail-SeCure test_li_connection.php Arbitrary Command Execution)

参考资料信息

CVE: CVE-2013-6829, CVE-2013-6830

BID: 63817, 63834