English
◀◁ 뒤로
취약점ID 18086
위험도 30
포트 25
프로토콜 TCP
분류 SMTP
상세설명 NetWin SurgeMail의 배너 정보에 따르면 해당 서버에는 다중의 취약점들이 존재한다. NetWin SurgeMail은 다양한 운영체제들을 위한 메일 서버이다. NetWin SurgeMail 3.0c2 이전의 버전들은 원격 파일 업로드 취약점과 Cross-Site Scripting 취약점에 취약하다.

1) 원격 파일 업로드 취약점: 이 취약점은 원격 공격자가 임의의 파일을 서버에 업로드(upload) 할 수 있게 해 준다. 원격 공격자는 이 취약점을 도용하여 조작된 요청(attach_id 인수)을 통해서 임의의 코드를 업로드할 수 있다.
2) Cross-site scripting 취약점: 이 취약점은 Auto-Reply(자동 답장)의 헤더와 제목 필드에 자바스크립트를 주입할 수 있게 해 준다. 공격자는 이 취약점을 도용하여 웹 메일 관리자의 쿠키(cookie)를 가로채거나 관리자의 브라우저를 악의적인 웹사이트로 전환시킬 수 있다.

* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 SMTP 서버의 배너 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.

* 참고 사이트:
http://www.security.org.sg/vuln/surgemail22g3.html

* 영향을 받는 플랫폼:
NetWin, SurgeMail 3.0c2 이전의 버전들
모든 운영체제 모든 버전
해결책 NetWin SurgeMail의 웹 사이트인 http://www.netwinsite.com/cgi-bin/keycgi.exe?cmd=download&product=surgemail 에서 구할 수 있는 NetWin SurgeMail의 가장 최신 버전(3.0c2 혹은 이후)으로 업그레이드 하여야 한다.
관련 URL CVE-2005-0845 (CVE)
관련 URL 12866 (SecurityFocus)
관련 URL 19804,19810,19813 (ISS)