NewStart CGSL CORE 5.05 / MAIN 5.05:openwsman 弱點 (NS-SA-2021-0174)

high Nessus Plugin ID 154549

語系:

概要

遠端 NewStart CGSL 主機受到一個弱點影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 openwsman 套件受到一個弱點影響:

- Openwsman 2.6.9 版及之前的所有版本在剖析特製的 HTTP 要求時,容易受到 process_connection() 中的無限迴圈影響。未經驗證的遠端攻擊者可惡意利用此弱點,透過傳送惡意 HTTP 要求至 openwsman 伺服器來造成拒絕服務。
(CVE-2019-3833)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL openwsman 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0174

http://security.gd-linux.com/info/CVE-2019-3833

Plugin 詳細資訊

嚴重性: High

ID: 154549

檔案名稱: newstart_cgsl_NS-SA-2021-0174_openwsman.nasl

版本: 1.2

類型: local

已發布: 2021/10/27

已更新: 2021/10/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2019-3833

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:libwsman-devel, p-cpe:/a:zte:cgsl_core:libwsman1, p-cpe:/a:zte:cgsl_core:openwsman-client, p-cpe:/a:zte:cgsl_core:openwsman-perl, p-cpe:/a:zte:cgsl_core:openwsman-python, p-cpe:/a:zte:cgsl_core:openwsman-ruby, p-cpe:/a:zte:cgsl_core:openwsman-server, p-cpe:/a:zte:cgsl_main:libwsman-devel, p-cpe:/a:zte:cgsl_main:libwsman1, p-cpe:/a:zte:cgsl_main:openwsman-client, p-cpe:/a:zte:cgsl_main:openwsman-perl, p-cpe:/a:zte:cgsl_main:openwsman-python, p-cpe:/a:zte:cgsl_main:openwsman-ruby, p-cpe:/a:zte:cgsl_main:openwsman-server, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2019/3/12

參考資訊

CVE: CVE-2019-3833