NewStart CGSL CORE 5.04 / MAIN 5.04:pki-core 多個弱點 (NS-SA-2021-0102)

high Nessus Plugin ID 154479

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機上安裝的 pki-core 套件受到多個弱點影響:

- 在 pki-core 伺服器的所有 pki-core 10.x.x 版本模組中發現一個反射式跨網站指令碼瑕疵,這是因為 CA Agent Service 未正確清理憑證要求頁面所導致。攻擊者可插入特製的值,在受害者的瀏覽器上執行。(CVE-2019-10146)

- 在所有pki-core 10.x.x 版本中發現一個弱點,其中 Key Recovery Authority (KRA) Agent Service 未正確清理復原要求搜尋頁面,這會激活反映式跨網站指令碼 (XSS) 弱點。攻擊者可誘騙經驗證的受害者執行特製的 Javascript 程式碼。(CVE-2019-10179)

- 在所有 pki-core 10.x.x 版本中發現一個反映式跨網站指令碼弱點,其中 pki-ca 模組來自 pki-core 伺服器。此瑕疵是因為缺少對 GET URL 參數的清理所導致。攻擊者可濫用此瑕疵,誘騙經驗證的使用者點按特製的連結,當使用者在瀏覽器中檢視時,此連結可執行任意程式碼。(CVE-2019-10221)

- 在 pki-core 10.10.5 中的金鑰復原授權單位 (KRA) 代理程式服務中發現一個弱點,其在金鑰復原要求期間未正確清理復原 ID,進而造成反映式跨網站指令碼 (XSS) 弱點。攻擊者可誘騙經驗證的受害者執行特製的 Javascript 程式碼。(CVE-2020-1721)

- 在 pki-core 10.9.0 中發現一個瑕疵。特製的 POST 要求可用於反映 DOM 型跨網站指令碼 (XSS) 攻擊,以將程式碼插入可自動執行的搜尋查詢表單中。此弱點對資料完整性的威脅最大。(CVE-2020-25715)

- 在 pki-core 中發現一個瑕疵。成功入侵金鑰的攻擊者可利用此瑕疵,只要未明確撤銷,即可再三更新對應憑證。此弱點對資料機密性與完整性的威脅最大。(CVE-2021-20179)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL pki-core 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0102

http://security.gd-linux.com/info/CVE-2019-10146

http://security.gd-linux.com/info/CVE-2019-10179

http://security.gd-linux.com/info/CVE-2019-10221

http://security.gd-linux.com/info/CVE-2020-1721

http://security.gd-linux.com/info/CVE-2020-25715

http://security.gd-linux.com/info/CVE-2021-20179

Plugin 詳細資訊

嚴重性: High

ID: 154479

檔案名稱: newstart_cgsl_NS-SA-2021-0102_pki-core.nasl

版本: 1.3

類型: local

已發布: 2021/10/27

已更新: 2023/11/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 5.5

時間分數: 4.3

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2021-20179

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:pki-base, p-cpe:/a:zte:cgsl_core:pki-base-java, p-cpe:/a:zte:cgsl_core:pki-ca, p-cpe:/a:zte:cgsl_core:pki-core-debuginfo, p-cpe:/a:zte:cgsl_core:pki-javadoc, p-cpe:/a:zte:cgsl_core:pki-kra, p-cpe:/a:zte:cgsl_core:pki-server, p-cpe:/a:zte:cgsl_core:pki-symkey, p-cpe:/a:zte:cgsl_core:pki-tools, p-cpe:/a:zte:cgsl_main:pki-base, p-cpe:/a:zte:cgsl_main:pki-base-java, p-cpe:/a:zte:cgsl_main:pki-ca, p-cpe:/a:zte:cgsl_main:pki-core-debuginfo, p-cpe:/a:zte:cgsl_main:pki-javadoc, p-cpe:/a:zte:cgsl_main:pki-kra, p-cpe:/a:zte:cgsl_main:pki-server, p-cpe:/a:zte:cgsl_main:pki-symkey, p-cpe:/a:zte:cgsl_main:pki-tools, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2020/3/18

參考資訊

CVE: CVE-2019-10146, CVE-2019-10179, CVE-2019-10221, CVE-2020-1721, CVE-2020-25715, CVE-2021-20179