Ubuntu 18.04 LTS:Checkmk 弱點 (USN-5527-1)

medium Nessus Plugin ID 163287

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS 主機上安裝的套件受到 USN-5527-1 公告中所提及的多個弱點影響。

- 低於 1.4.0p6 的 Check_MK 1.4.0x 版中存在跨網站指令碼 (XSS) 弱點,允許未經驗證的遠端攻擊者在嘗試進行 webapi.py 的身分驗證時藉由 _username 參數插入任意 HTML 或 JavaScript,進而在未編碼的情況下使用 text/html 內容類型返回內容。
(CVE-2017-9781)

- Check_MK 1.2.8p26 之前版本因存在爭用情形,所以會不當處理失敗登入儲存功能中的某些錯誤,遠端攻擊者可藉此透過讀取 GUI 損毀報告來取得敏感的使用者資訊。(CVE-2017-14955)

- CheckMK management Web 主控台 ( 1.5.0 至 2.0.0 版) 未清理 WATO 模組中多個參數的使用者輸入,這允許攻擊者在裝置上開啟含有 HTML 內容且由瀏覽器解譯的後門程式 (例如 JavaScript 或其他用戶端指令碼),當使用者存取應用程式的某些特定區段時,將觸發 XSS 承載。同樣地,還可能有一種非常危險的方式,即具有監控角色 (非系統管理員) 的攻擊者可設法取得已儲存的 XSS,以竊取 secretAutomation (在系統管理員模式下使用 API),並因此能夠建立在 CheckMK monitoring Web 主控台上具有較高權限的另一個系統管理員使用者。
另一種方式是持續性 XSS 允許攻擊者修改顯示的內容或變更受害者的資訊。若要成功攻擊此弱點,攻擊者需要使用有效憑證或遭劫持的工作階段來存取 Web 管理介面。(CVE-2021-36563)

- CheckMK Raw Edition 軟體 ( 1.5.0 至 1.6.0 版) 未清理未經驗證的區域中的 Web 服務參數輸入。此反射式 XSS 弱點允許攻擊者在裝置上開啟含有 HTML 內容並由瀏覽器解譯的後門程式 (例如 JavaScript 或其他用戶端指令碼),或透過中間人攻擊竊取先前經過驗證之使用者的工作階段 Cookie。若要成功攻擊此弱點,攻擊者需要在未經驗證的情況下存取 Web 服務資源。
(CVE-2021-40906)

- Checkmk 2.0.0p19 和更低版本 (已在 2.0.0p20 中修正) 以及 Checkmk 1.6.0p27 和更低版本 (已在 1.6.0p28 中修正) 受到跨網站指令碼 (XSS) 弱點影響。網站別名在顯示為通知條件時未被正確逸出。(CVE-2022-24565)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5527-1

Plugin 詳細資訊

嚴重性: Medium

ID: 163287

檔案名稱: ubuntu_USN-5527-1.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2022/7/20

已更新: 2023/7/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2021-40906

CVSS v3

風險因素: Medium

基本分數: 6.1

時間分數: 5.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:check-mk-agent, p-cpe:/a:canonical:ubuntu_linux:check-mk-agent-logwatch, p-cpe:/a:canonical:ubuntu_linux:check-mk-config-icinga, p-cpe:/a:canonical:ubuntu_linux:check-mk-livestatus, p-cpe:/a:canonical:ubuntu_linux:check-mk-multisite, p-cpe:/a:canonical:ubuntu_linux:check-mk-server

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/7/20

弱點發布日期: 2017/6/21

參考資訊

CVE: CVE-2017-14955, CVE-2017-9781, CVE-2021-36563, CVE-2021-40906, CVE-2022-24565

USN: 5527-1