Nginx < 1.6.1 SMTP STARTTLS 命令注入

high Web App Scanning 插件 ID 98958

简介

Nginx < 1.6.1 SMTP STARTTLS 命令注入

描述

根据在服务器响应标头中自我报告的版本,远程主机上运行的 nginx 版本为1.5.6 或更高版本、低于 1.6.1 的 1.6.x 或低于 1.7.4 的 1.7.x。因此,它受到一个命令注入漏洞的影响。“src/mail/ngx_mail_smtp_handler.c”文件内的“ngx_mail_smtp_starttls”函数中存在一个缺陷,因此 STARTTLS 命令的输入未得到正确审查。这可允许特权网络位置的远程攻击者通过将命令注入到 SSL 会话获取敏感信息。仅当 nginx 被用作 SMTP 代理时才可利用此问题。

请注意,扫描程序并未测试这些问题,而是仅依据应用程序自我报告的版本号进行判断。

解决方案

升级到 nginx 1.6.1 或更高版本。

另见

http://mailman.nginx.org/pipermail/nginx-announce/2014/000144.html

http://nginx.org/download/patch.2014.starttls.txt

http://nginx.org/en/CHANGES

http://nginx.org/en/CHANGES-1.6

http://nginx.org/en/security_advisories.html

插件详情

严重性: High

ID: 98958

类型: remote

发布时间: 2018/11/5

最近更新时间: 2024/1/3

扫描模板: api, basic, full, pci, scan

风险信息

VPR

风险因素: Low

分数: 2.5

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-3556

CVSS v3

风险因素: High

基本分数: 8.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

CVSS 分数来源: CVE-2014-3556

漏洞信息

CPE: cpe:2.3:a:f5:nginx:*:*:*:*:*:*:*:*

易利用性: No known exploits are available

补丁发布日期: 2014/12/29

漏洞发布日期: 2014/8/4

参考资料信息

CVE: CVE-2014-3556

BID: 69111