Symantec Web Gateway < 5.2.5 管理控制台命令注入 (SYM16-017)

high Nessus 插件 ID 94052

简介

远程 Web 服务器上托管的 Web 安全应用程序受到命令注入漏洞的影响。

描述

根据其自我报告的版本号,远程 Web 服务器上托管的 Symantec Web Gateway 应用程序版本低于 5.2.5。因此它会受到 Web 型管理控制台界面中的一个缺陷影响,尤其是在 /spywall/new_whitelist.php 脚本中,这是因为不当的白名单验证检查所致。经身份验证的远程攻击者可利用此问题,通过特制的请求创建未经验证的白名单项并以根权限执行任意命令。

解决方案

升级到 Symantec Web Gateway 版本 5.2.5 或更高版本。

另见

http://www.nessus.org/u?a6525a2c

http://www.nessus.org/u?5a894618

插件详情

严重性: High

ID: 94052

文件名: symantec_web_gateway_sym16-017.nasl

版本: 1.8

类型: remote

系列: CGI abuses

发布时间: 2016/10/13

最近更新时间: 2019/11/14

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-5313

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/a:symantec:web_gateway

必需的 KB 项: installed_sw/symantec_web_gateway

可利用: true

易利用性: No exploit is required

补丁发布日期: 2016/8/2

漏洞发布日期: 2016/10/5

可利用的方式

Core Impact

Elliot (Symantec Web Gateway 5.2.2 RCE)

参考资料信息

CVE: CVE-2016-5313

BID: 93284

IAVA: 2016-A-0283