Debian DLA-1273-1:simplesamlphp 安全性更新

critical Nessus Plugin ID 106697

概要

遠端 Debian 主機缺少一個安全性更新。

說明

發現驗證和同盟應用程式 simplesamlphp 容易受到跨網站指令碼 (XSS) 簽章驗證繞過攻擊,且會使用不安全的連線字元集。CVE-2017-18121 在 SimpleSAMLphp 1.14.15 版之前的所有版本中,發現 consentAdmin 模組存在一個跨網站指令碼 (XSS) 問題,攻擊者可透過人為特製的連結誘使受害者開啟,藉此執行任意 JavaScript 程式碼。CVE-2017-18122 在 SimpleSAMLphp 到 1.14.16 版之前的所有版本中發現一個簽章驗證繞過問題。. 使用 SAML 1.1 的 Service Provider 會將含有一個以上簽署宣告的任何未簽署 SAML 回應視為有效,只要其中至少有一個宣告的簽章為有效簽章即可。收到的所有宣告內含屬性將會合併在一起,並使用所收到第一個宣告的 entityID,攻擊者可藉此假冒獲得目標 IdP 簽署之宣告的任何 IdP 的使用者。CVE-2018-6521 SimpleSAMLphp 1.15.2 之前版本的 sqlauth 模組是依賴 MySQL utf8 字元集,其在遇到四位元組的字元時會截斷查詢。遠端攻擊者可利此問題造成的情況,繞過預定的存取限制。針對 Debian 7「Wheezy」,這些問題已在 1.9.2-1+deb7u2 版本中修正。建議您升級 simplesamlphp 套件。注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的 simplesamlphp 套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2018/02/msg00008.html

https://packages.debian.org/source/wheezy/simplesamlphp

Plugin 詳細資訊

嚴重性: Critical

ID: 106697

檔案名稱: debian_DLA-1273.nasl

版本: 3.7

類型: local

代理程式: unix

已發布: 2018/2/9

已更新: 2021/1/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:simplesamlphp, cpe:/o:debian:debian_linux:7.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/2/8

參考資訊

CVE: CVE-2017-18121, CVE-2017-18122, CVE-2018-6521