Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06876

Опубликовано: 10 окт. 2023
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Средний

Описание

Уязвимость файла cgi-bin/login.cgi средства межсетевого экранирования Sangfor NGAF связана с ошибками при обработке метасимволов cookie-файла в параметре PHPSESSID. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код, путём отправки специально сформированного HTTP POST-запроса

Вендор

Sangfor Technologies

Наименование ПО

Sangfor NGAF

Версия ПО

8.0.17.364 (Sangfor NGAF)

Тип ПО

Средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Компенсирующие меры:
- ограничение внешнего доступа к сервисам Firewall Report Center и Administrator Login Portal на 85 и 4433 портах;
- использование средств обнаружения и предотвращения вторжений с блокирующими доступ к межсетевому экрану сигнатурами.

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 95%
0.1704
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 9.8
nvd
больше 2 лет назад

The Sangfor Next-Gen Application Firewall version NGAF8.0.17 is vulnerable to an operating system command injection vulnerability. A remote and unauthenticated attacker can execute arbitrary commands by sending a crafted HTTP POST request to the /cgi-bin/login.cgi endpoint. This is due to mishandling of shell meta-characters in the PHPSESSID cookie.

CVSS3: 9.8
github
больше 2 лет назад

The Sangfor Next-Gen Application Firewall version NGAF8.0.17 is vulnerable to an operating system command injection vulnerability. A remote and unauthenticated attacker can execute arbitrary commands by sending a crafted HTTP POST request to the /cgi-bin/login.cgi endpoint. This is due to mishandling of shell meta-characters in the PHPSESSID cookie.

EPSS

Процентиль: 95%
0.1704
Средний

9.8 Critical

CVSS3

10 Critical

CVSS2