Plateforme
other
Composant
netgain-em-plus
Corrigé dans
10.1.69
La vulnérabilité CVE-2019-25468 est une faille d'exécution de code à distance (RCE) présente dans NetGain EM Plus. Cette faille permet à un attaquant non authentifié d'exécuter des commandes système arbitraires sur le serveur affecté. Elle touche les versions 10.1.68. La correction est disponible via une mise à jour du logiciel.
Cette vulnérabilité est particulièrement critique car elle permet à un attaquant de prendre le contrôle total du serveur NetGain EM Plus sans aucune authentification préalable. L'attaquant peut exploiter cette faille en envoyant des requêtes POST malveillantes au point de terminaison script_test.jsp, en incluant des commandes shell dans le paramètre 'content'. L'exécution réussie de ces commandes permet à l'attaquant de compromettre le système, d'accéder aux données sensibles, d'installer des logiciels malveillants, ou d'utiliser le serveur comme point de pivot pour attaquer d'autres systèmes sur le réseau. La nature non authentifiée de l'exploitation rend cette vulnérabilité particulièrement dangereuse, car elle peut être exploitée par n'importe quel attaquant ayant accès au réseau.
La vulnérabilité CVE-2019-25468 a été rendue publique le 2026-03-11. Il n'y a pas d'indications d'une inclusion dans le KEV de CISA à ce jour. Bien qu'il n'y ait pas de preuves publiques d'exploitation active, la simplicité de l'exploitation et la gravité de la vulnérabilité en font une cible potentielle pour les attaquants. Des preuves de concept publiques sont susceptibles d'émerger, augmentant le risque d'exploitation.
Organizations utilizing NetGain EM Plus for email management, particularly those running vulnerable versions 10.1.68–10.1.68, are at significant risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromised account could potentially be used to exploit this vulnerability.
• windows / other: Monitor NetGain EM Plus server logs for POST requests to script_test.jsp with unusual or suspicious content in the 'content' parameter. Use Sysinternals tools like Process Monitor to observe process creation and command-line arguments.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for unusual process executions or command-line activity related to the NetGain EM Plus installation directory. Use auditd to track file access and modifications.
• generic web: Use curl or wget to test the script_test.jsp endpoint with a benign POST request and verify that it does not execute arbitrary commands. Examine response headers for unexpected content or errors.
disclosure
Statut de l'Exploit
EPSS
0.29% (percentile 52%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour NetGain EM Plus vers une version corrigée dès que possible. En attendant la mise à jour, des mesures d'atténuation peuvent être mises en place. Il est recommandé de désactiver temporairement l'accès public au point de terminaison scripttest.jsp. Si cela n'est pas possible, configurez un pare-feu d'application web (WAF) pour bloquer les requêtes POST contenant des commandes shell suspectes dans le paramètre 'content'. Surveillez attentivement les journaux du serveur pour détecter toute activité suspecte, en particulier les requêtes POST vers scripttest.jsp. Après la mise à jour, vérifiez que la vulnérabilité a été corrigée en effectuant une requête POST avec une commande shell inoffensive et en vérifiant que la commande n'est pas exécutée.
Mettez à jour NetGain EM Plus vers une version corrigée. Consultez la documentation du fournisseur ou son site web pour obtenir des instructions spécifiques sur la façon d'appliquer la mise à jour et d'atténuer la vulnérabilité.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2019-25468 is a critical Remote Code Execution vulnerability in NetGain EM Plus versions 10.1.68–10.1.68, allowing unauthenticated attackers to execute system commands.
If you are running NetGain EM Plus version 10.1.68–10.1.68, you are potentially affected by this vulnerability. Check your version and upgrade immediately.
The recommended fix is to upgrade to a patched version of NetGain EM Plus. If patching is not immediately possible, implement WAF rules to block malicious requests.
While no active campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a high risk of exploitation.
Refer to the NetGain EM Plus security advisories on their official website for the latest information and patch details.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.