IBM HTTP Server 7.0.0.0 <= 7.0.0.43 / 8.0.0.0 <= 8.0.0.14 / 8.5.0.0 < 8.5.5.14 / 9.0.0.0 < 9.0.0.8 多個弱點 (569301)

critical Nessus Plugin ID 144773

概要

遠端 Web 伺服器受到多個弱點影響。

說明

遠端主機上執行的 IBM HTTP Server 版本受到多個弱點影響,具體如下:

- IBM GSKit (IBM DB2 for Linux、UNIX 和 Windows 9.7、10.1、10.5 和 11.1) 在載入多個 ICC 執行個體時,會在fork() 系統呼叫中復制 PRNG 狀態,這可導致重複的工作階段 ID 和存在重複金鑰內容的風險。(CVE-2018-1426)

- GSKit (IBM Spectrum Protect 7.1 和 7.2) 和 (IBM Spectrum Protect Snapshot 4.1.3、4.1.4 和 4.1.6) CMS KDB 邏輯無法對雜湊函式進行配量,導緻密碼保護弱於預期。弱式密碼可能會被復原。注意:更新後,客戶應變更密碼,以確保更安全地儲存新密碼。產品應鼓勵客戶將此步驟視為高優先順序的動作。(CVE-2018-1447)

- 在 OpenSSL 1.0.2 的 1.0.2k 之前版本以及 1.1.0 的 1.1.0d 之前版本中,x86_64 Montgomery 平方程序中有一個進位傳播錯誤。EC 演算法未受到影響。分析資料指出,因此缺陷而對 RSA 與 DSA 所發動的攻擊極難執行,而且可能性不高。對 DH 發動攻擊是可行的 (但難度極高),因為推算私密金鑰相關資訊所需的多數工作可以於離線執行。此類攻擊所需的資源量極大,而且只限極少數的攻擊者可以存取。在具有持續 DH 參數且多個用戶端共用一組私密金鑰的情況下,攻擊者還需額外使用目標私密金鑰,於線上存取未經修補的系統。例如,以 OpenSSL DHE 為主的 SSL/TLS 加密套件的預設設定就會造成上述狀況發生。注意:此問題與 CVE-2015-3193 十分類似,但需視為不同的問題予以處理。(CVE-2017-3732)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 IBM HTTP Server 7.0.0.45、8.5.5.14、9.0.0.8 或更新版本。或者,升級版本至過渡期修正所需的最低 Fix Pack 等級,然後套用過渡期修正 PI91913 或 PI94222。

另請參閱

https://www.ibm.com/support/pages/node/569301

Plugin 詳細資訊

嚴重性: Critical

ID: 144773

檔案名稱: ibm_http_server_569301.nasl

版本: 1.4

類型: local

代理程式: unix

系列: Web Servers

已發布: 2021/1/6

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2018-1426

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:ibm:http_server

必要的 KB 項目: installed_sw/IBM HTTP Server (IHS)

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/5/15

弱點發布日期: 2016/3/3

參考資訊

CVE: CVE-2016-0702, CVE-2016-7056, CVE-2017-3732, CVE-2017-3736, CVE-2018-1426, CVE-2018-1427, CVE-2018-1447

BID: 83740, 95375, 95814, 101666, 103536, 104511, 105580