平台
other
组件
netgain-em-plus
修复版本
10.1.69
CVE-2019-25468 是 NetGain EM Plus 软件中的一个远程代码执行 (RCE) 漏洞。该漏洞允许未经身份验证的攻击者通过提交恶意参数到 script_test.jsp 端点执行任意系统命令,从而完全控制受影响的系统。此漏洞影响 NetGain EM Plus 10.1.68 版本。厂商已发布补丁,建议尽快更新。
该漏洞的影响极其严重,攻击者可以利用它在受影响的 NetGain EM Plus 服务器上执行任意代码。这意味着攻击者可以完全控制服务器,窃取敏感数据、安装恶意软件、进行横向移动,甚至完全破坏系统。攻击者可以通过精心构造的 POST 请求,将恶意命令嵌入到 'content' 参数中,从而执行代码并获取命令输出。由于该漏洞无需身份验证,任何外部攻击者都可能利用它。如果 NetGain EM Plus 用于管理关键基础设施或存储敏感数据,那么该漏洞的潜在影响将是灾难性的。
该漏洞已公开披露,并且由于其严重性和易于利用性,可能成为攻击者的目标。目前尚无已知的公开利用程序,但由于漏洞的严重性,建议尽快采取缓解措施。CISA 尚未将其添加到 KEV 目录中。建议持续监控安全公告和威胁情报,以了解有关此漏洞的最新信息。
Organizations utilizing NetGain EM Plus for email management, particularly those running vulnerable versions 10.1.68–10.1.68, are at significant risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromised account could potentially be used to exploit this vulnerability.
• windows / other: Monitor NetGain EM Plus server logs for POST requests to script_test.jsp with unusual or suspicious content in the 'content' parameter. Use Sysinternals tools like Process Monitor to observe process creation and command-line arguments.
• linux / server: Monitor system logs (e.g., /var/log/syslog, /var/log/auth.log) for unusual process executions or command-line activity related to the NetGain EM Plus installation directory. Use auditd to track file access and modifications.
• generic web: Use curl or wget to test the script_test.jsp endpoint with a benign POST request and verify that it does not execute arbitrary commands. Examine response headers for unexpected content or errors.
disclosure
漏洞利用状态
EPSS
0.29% (52% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到已修复的版本。如果无法立即升级,可以考虑以下临时缓解措施:首先,限制对 script_test.jsp 端点的访问,只允许授权用户访问。其次,配置 Web 应用防火墙 (WAF) 或代理服务器,以检测和阻止包含恶意命令的 POST 请求。第三,监控 NetGain EM Plus 服务器的日志,查找可疑活动。可以配置入侵检测系统 (IDS) 以检测与该漏洞相关的模式。最后,如果可能,回滚到之前的版本,该版本不受此漏洞影响。升级后,请验证漏洞是否已成功修复,例如通过尝试发送包含恶意命令的 POST 请求,并确认请求被拒绝。
升级 NetGain EM Plus 到已修复的版本。请参阅供应商文档或其网站以获取有关如何应用更新和缓解漏洞的具体说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2019-25468 是 NetGain EM Plus 10.1.68 版本中的一个远程代码执行漏洞,攻击者可以通过 script_test.jsp 端点执行任意系统命令。
如果您正在使用 NetGain EM Plus 10.1.68 版本,则可能受到此漏洞的影响。请立即升级到已修复的版本。
最有效的修复方法是升级到已修复的版本。如果无法立即升级,请采取缓解措施,例如限制对 script_test.jsp 端点的访问。
虽然目前尚无已知的公开利用程序,但由于漏洞的严重性,建议尽快采取缓解措施。
请访问 NetGain 官方网站或安全公告页面,查找有关 CVE-2019-25468 的官方公告。