JFrog < 7.10.1 多個弱點

critical Nessus Plugin ID 144307

概要

判斷遠端 JFrog Artifactory 安裝是否受到多個弱點影響

說明

根據其自我報告的版本號碼判斷,遠端主機上安裝的 JFrog Artifactory 版本為 7.10.1 之前版本。因此受到多個弱點影響:

- 如果安全性架構尚未初始化,Xstream API 1.4.6 及之前版本和 1.4.10 版可能允許遠端攻擊者在解組 XML 或任何支援的格式 (例如 JSON) 時,透過操控所處理的輸入資料流來執行任意 shell 命令。(CVE-2013-7285)

- 在 1.4.9 之前的 XStream 中,Dom4JDriver、DomDriver、JDomDriver、JDom2Driver、SjsxpDriver、StandardStaxDriver 和 WstxDriver 驅動程式中存在多個 XML 外部實體 (XXE) 弱點,遠端攻擊者可利用這些弱點,透過建構的 XML 文件讀取任意檔案。(CVE-2016-3674)

- 如果不使用特定 denyTypes 因應措施,1.4.9 及之前版本的 XStream 會在解除封送期間錯誤處理對於建立原始類型「void」執行個體的嘗試,進而導致遠端應用程式損毀,xstream.fromXML 呼叫即為一例。(CVE-2017-7957)

- 在遇到特別建構的輸入時,Apache Commons Compress 1.15 至 1.18 內部使用的檔案名稱編碼演算法可能會進入無限迴圈。如果攻擊者可以在由 Compress 所建立的封存內選擇檔案名稱,則可導致拒絕服務攻擊。(CVE-2019-12402)

- 在 Atlassian Crowd 3.6.2 之前版本、3.7.0 至 3.7.1 版本中,OpenID 用戶端應用程式允許遠端攻擊者透過 XML 實體擴展弱點發動拒絕服務攻擊。(CVE-2019-20104)

- 在 Go 1.13.13 之前版本以及 1.14.x 的 1.14.5 之前版本中,某些 net/http 伺服器中有資料爭用情形,httputil.ReverseProxy 處置程式即為一例,原因在於它會同時讀取要求內文並寫入回應。(CVE-2020-15586)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 JFrog Artifactory 7.10.1 或更新版本。

另請參閱

http://www.nessus.org/u?8dc55d3d

Plugin 詳細資訊

嚴重性: Critical

ID: 144307

檔案名稱: jfrog_artifactory_7_10_1.nasl

版本: 1.6

類型: local

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2020/12/16

已更新: 2022/12/5

組態: 啟用徹底檢查

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2013-7285

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:jfrog:artifactory

必要的 KB 項目: installed_sw/Artifactory

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/10/11

弱點發布日期: 2019/5/15

參考資訊

CVE: CVE-2013-7285, CVE-2016-3674, CVE-2017-7957, CVE-2019-12402, CVE-2019-20104, CVE-2020-15586