KerioControl CRLF injection sebezhetősége
Angol cím: KerioControl CRLF injection vulnerability
Publikálás dátuma: 2025.02.11.
Utolsó módosítás dátuma: 2025.02.11.
Leírás
A szoftver nem, vagy nem megfelelően semlegesíti a CR és LF karaktereket, mielőtt az adatok a kimenő HTTP fejlécekben szerepelnek.
Leírás forrása: CWE-113 Leírás utolsó módosítása: 2024.11.19.Elemzés leírás
Eredeti nyelven: An issue was discovered in GFI Kerio Control 9.2.5 through 9.4.5. The dest GET parameter passed to the /nonauth/addCertException.cs and /nonauth/guestConfirm.cs and /nonauth/expiration.cs pages is not properly sanitized before being used to generate a Location HTTP header in a 302 HTTP response. This can be exploited to perform Open Redirect or HTTP Response Splitting attacks, which in turn lead to Reflected Cross-Site Scripting (XSS). Remote command execution can be achieved by leveraging the upgrade feature in the admin interface.
Elemzés leírás forrása: CVE-2024-52875 Elemzés leírás utolsó módosítása: 2025.01.31.Hatás
CVSS3.1 Súlyosság és Metrika
Alap pontszám: 8.8 (Magas)
Vektor: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Hatás pontszáma: 5.9
Kihasználhatóság pontszáma: 2.8
Támadás Vektora (AV): Hálózat
Támadás komplexitása (AC): Alacsony
Jogosultság Szükséges (PR): Nincs
Felhasználói Interakció (UI): Szükséges
Hatókör (S): Nem változott
Bizalmasság Hatása (C): Magas
Sértetlenség Hatása (I): Magas
Rendelkezésre állás Hatása (A): Magas
Következmények
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
Sérülékeny szoftverek
cpe:2.3:a:gfi:kerio_control:*:*:*:*:*:*:*:*