Platform
other
Component
netgain-em-plus
Opgelost in
10.1.69
CVE-2019-25468 is een kritieke Remote Code Execution (RCE) kwetsbaarheid in NetGain EM Plus, specifiek in versies 10.1.68–10.1.68. Deze kwetsbaarheid stelt onbevoegden in staat om willekeurige systeemcommando's uit te voeren op het systeem. Het is essentieel om zo snel mogelijk te upgraden naar een beveiligde versie om de risico's te minimaliseren.
Deze RCE-kwetsbaarheid in NetGain EM Plus is zeer ernstig omdat aanvallers zonder authenticatie toegang kunnen krijgen tot het systeem en willekeurige code kunnen uitvoeren. Een succesvolle exploitatie kan leiden tot volledige controle over het getroffen systeem, inclusief data-exfiltratie, installatie van malware en het compromitteren van andere systemen in het netwerk. De mogelijkheid om commando's uit te voeren via de 'content' parameter in de script_test.jsp endpoint maakt de exploitatie relatief eenvoudig en verhoogt het risico op misbruik. Dit is vergelijkbaar met andere webapplicatie kwetsbaarheden waarbij POST-parameters worden misbruikt om code uit te voeren.
CVE-2019-25468 is openbaar bekend en de beschrijving van de kwetsbaarheid maakt het relatief eenvoudig te exploiteren. Er is geen informatie beschikbaar over actieve campagnes of KEV-status. Er zijn publieke Proof-of-Concept (POC) exploits beschikbaar, wat het risico op misbruik vergroot. De kwetsbaarheid is gepubliceerd op 2026-03-11.
Organizations utilizing NetGain EM Plus for email management, particularly those running vulnerable versions 10.1.68–10.1.68, are at significant risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromised account could potentially be used to exploit this vulnerability.
• windows / other: Monitor NetGain EM Plus server logs for POST requests to script_test.jsp with unusual or suspicious content in the 'content' parameter. Use Sysinternals tools like Process Monitor to observe process creation and command-line arguments.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for unusual process executions or command-line activity related to the NetGain EM Plus installation directory. Use auditd to track file access and modifications.
• generic web: Use curl or wget to test the script_test.jsp endpoint with a benign POST request and verify that it does not execute arbitrary commands. Examine response headers for unexpected content or errors.
disclosure
Exploit Status
EPSS
0.29% (52% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2019-25468 is het upgraden van NetGain EM Plus naar een beveiligde versie. Omdat er geen specifieke 'fixedin' versie is vermeld, is het raadzaam contact op te nemen met de leverancier voor de meest recente beveiligde versie. Als een upgrade momenteel niet mogelijk is, kan het implementeren van een Web Application Firewall (WAF) helpen om de scripttest.jsp endpoint te blokkeren of de POST-parameters te filteren om kwaadaardige input te voorkomen. Controleer ook de toegangsrechten tot de applicatie en beperk deze tot de minimaal noodzakelijke gebruikers.
Werk NetGain EM Plus bij naar een verbeterde versie. Raadpleeg de documentatie van de leverancier of hun website voor specifieke instructies over hoe de update te implementeren en de kwetsbaarheid te mitigeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2019-25468 is a critical Remote Code Execution vulnerability in NetGain EM Plus versions 10.1.68–10.1.68, allowing unauthenticated attackers to execute system commands.
If you are running NetGain EM Plus version 10.1.68–10.1.68, you are potentially affected by this vulnerability. Check your version and upgrade immediately.
The recommended fix is to upgrade to a patched version of NetGain EM Plus. If patching is not immediately possible, implement WAF rules to block malicious requests.
While no active campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a high risk of exploitation.
Refer to the NetGain EM Plus security advisories on their official website for the latest information and patch details.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.