eGroupWare spellchecker.php 任意 Shell 命令执行

high Nessus 插件 ID 45023

简介

远程 Web 服务器包含可被滥用以执行任意命令的 CGI 脚本。

描述

远程 Web 服务器上托管的 eGroupWare 版本未正确审查用户对“spellchecker.php”脚本的“aspell_path”与/或“spellchecker_lang”参数提供的输入,就将其传递至 shell。未经认证的远程攻击者可利用这些问题以运行 Web 服务器的权限执行任意命令。请注意,安装可能存在一个跨站脚本漏洞,但是 Nessus 尚未对该漏洞进行检查。

解决方案

升级到 eGroupWare 1.6.003 / eGroupWare 版本 EPL 9.1.20100309 / 9.2.20100309 或更高版本。

另见

http://www.cybsec.com/vuln/cybsec_advisory_2010_0303_egroupware_.pdf

http://www.egroupware.org/news?category_id=95&item=93

插件详情

严重性: High

ID: 45023

文件名: egroupware_spellchecker_cmd_exec.nasl

版本: 1.16

类型: remote

系列: CGI abuses

发布时间: 2010/3/10

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:egroupware:egroupware

必需的 KB 项: www/egroupware

排除的 KB 项: Settings/disable_cgi_scanning

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2010/3/9

漏洞发布日期: 2010/3/9

参考资料信息

CVE: CVE-2010-3313

BID: 38609, 38794

SECUNIA: 38859