Plataforma
other
Componente
netgain-em-plus
Corregido en
10.1.69
CVE-2019-25468 es una vulnerabilidad de ejecución remota de código (RCE) presente en NetGain EM Plus versiones 10.1.68. Esta falla permite a atacantes no autenticados ejecutar comandos arbitrarios en el sistema afectado, comprometiendo la confidencialidad, integridad y disponibilidad de los datos. La vulnerabilidad se encuentra en el endpoint script_test.jsp y se puede explotar enviando solicitudes POST maliciosas. Se recomienda actualizar a la versión corregida o aplicar medidas de mitigación.
La vulnerabilidad CVE-2019-25468 representa un riesgo significativo debido a su facilidad de explotación y el alto impacto potencial. Un atacante puede enviar una solicitud POST cuidadosamente elaborada al endpoint script_test.jsp, incluyendo comandos del sistema operativo dentro del parámetro 'content'. La ejecución exitosa de estos comandos permite al atacante tomar el control total del servidor NetGain EM Plus, acceder a datos sensibles, modificar la configuración del sistema, instalar malware o incluso utilizar el servidor como punto de apoyo para ataques a otros sistemas en la red. La falta de autenticación necesaria para explotar la vulnerabilidad amplía significativamente el radio de impacto, ya que cualquier atacante externo puede intentar la explotación. Esta vulnerabilidad comparte similitudes con otras vulnerabilidades de inyección de comandos, donde la falta de validación de la entrada del usuario permite la ejecución de código arbitrario.
CVE-2019-25468 fue publicado el 2026-03-11. La vulnerabilidad se considera de alta probabilidad de explotación debido a su simplicidad y la falta de autenticación requerida. No se ha confirmado la explotación activa en campañas dirigidas, pero la disponibilidad de información sobre la vulnerabilidad aumenta el riesgo de explotación. Se recomienda monitorear activamente los sistemas NetGain EM Plus para detectar cualquier actividad sospechosa.
Organizations utilizing NetGain EM Plus for email management, particularly those running vulnerable versions 10.1.68–10.1.68, are at significant risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromised account could potentially be used to exploit this vulnerability.
• windows / other: Monitor NetGain EM Plus server logs for POST requests to script_test.jsp with unusual or suspicious content in the 'content' parameter. Use Sysinternals tools like Process Monitor to observe process creation and command-line arguments.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for unusual process executions or command-line activity related to the NetGain EM Plus installation directory. Use auditd to track file access and modifications.
• generic web: Use curl or wget to test the script_test.jsp endpoint with a benign POST request and verify that it does not execute arbitrary commands. Examine response headers for unexpected content or errors.
disclosure
Estado del Exploit
EPSS
0.29% (52% percentil)
CISA SSVC
Vector CVSS
La mitigación inmediata para CVE-2019-25468 implica actualizar NetGain EM Plus a una versión corregida, si está disponible. Si la actualización no es posible de inmediato, se recomienda implementar medidas de seguridad adicionales. Una opción es restringir el acceso al endpoint scripttest.jsp a través de un firewall o proxy, permitiendo únicamente el tráfico de fuentes confiables. Otra medida es implementar reglas de Web Application Firewall (WAF) para detectar y bloquear solicitudes POST maliciosas que contengan comandos del sistema operativo en el parámetro 'content'. Se debe revisar y fortalecer la configuración del servidor para limitar los privilegios de la cuenta utilizada por NetGain EM Plus. Monitorear los logs del servidor en busca de patrones sospechosos, como solicitudes POST inusuales al endpoint scripttest.jsp, puede ayudar a detectar intentos de explotación.
Actualice NetGain EM Plus a una versión corregida. Consulte la documentación del proveedor o su sitio web para obtener instrucciones específicas sobre cómo aplicar la actualización y mitigar la vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-25468 is a critical Remote Code Execution vulnerability in NetGain EM Plus versions 10.1.68–10.1.68, allowing unauthenticated attackers to execute system commands.
If you are running NetGain EM Plus version 10.1.68–10.1.68, you are potentially affected by this vulnerability. Check your version and upgrade immediately.
The recommended fix is to upgrade to a patched version of NetGain EM Plus. If patching is not immediately possible, implement WAF rules to block malicious requests.
While no active campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a high risk of exploitation.
Refer to the NetGain EM Plus security advisories on their official website for the latest information and patch details.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.