Progress MOVEit Transfer < 2021.1.8 / 2022.0 < 2022.0.8, 2022.1 < 2022.1.9 / 2023.0 < 2023.0.6 多個弱點 (2023 年 9 月)

high Nessus Plugin ID 181880

概要

遠端主機上安裝的應用程式受到多個弱點影響。

說明

遠端主機上安裝的 Progress MOVEit Transfer (舊稱 Ipswitch MOVEit DMZ) 版本低於 2021.1.8 / 2022.0 < 2022.0.8, 2022.1 < 2022.1.9 / 2023.0 < 2023.0.6。因此,它受到 Progress 社群文章 000241629 中所提及的多個弱點影響。

- 在低於 2021.1.8 (13.1.8)、2022.0.8 (14.0.8)、2022.1.9 (14.1.9)、2023.0.6 (15.0.6) 版的 Progress MOVEit Transfer 應用程式的 MOVEit Transfer Web 介面中發現 SQL 插入攻擊弱點,MOVEit 系統管理員帳戶可藉此未經授權存 MOVEit Transfer 資料庫。MOVEit 系統管理員可將特製的承載提交至 MOVEit Transfer Web 介面,其可導致 MOVEit 資料庫內容的修改和洩漏。(CVE-2023-40043)

- 在 2021.1.8 (13.1.8)、2022.0.8 (14.0.8)、2022.1.9 (14.1.9)、2023.0.6 (15.0.6) 版之前的 MOVEit Transfer 中,在 MOVEit Transfer 的 Web 介面中發現一個反映式跨網站指令碼 (XSS) 弱點。攻擊者可在套件撰寫程序期間,以 MOVEit Transfer 使用者為目標,特製惡意承載。如果 MOVEit 使用者與特製的承載互動,攻擊者將能夠在受害者瀏覽器的內容中執行惡意 JavaScript。
(CVE-2023-42656)

- 在低於 2021.1.8 (13.1.8)、2022.0.8 (14.0.8)、2022.1.9 (14.1.9)、2023.0.6 (15.0.6) 版的 Progress MOVEit Transfer 應用程式的 MOVEit Transfer 機器介面中發現 SQL 插入攻擊弱點,經驗證的攻擊者可藉此未經授權存 MOVEit Transfer 資料庫。攻擊者可將特製的承載提交至 MOVEit Transfer Web 機器,其可導致 MOVEit 資料庫內容的修改和洩漏。(CVE-2023-42660)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Progress MOVEit Transfer 2021.1.8、2022.0.8、2022.1.9、2023.0.6 或更新版本。

另請參閱

http://www.nessus.org/u?42113f70

Plugin 詳細資訊

嚴重性: High

ID: 181880

檔案名稱: progress_moveit_transfer_15_0_6.nasl

版本: 1.3

類型: local

代理程式: windows

系列: Windows

已發布: 2023/9/26

已更新: 2023/11/30

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-42660

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:ipswitch:moveit_dmz, cpe:/a:ipswitch:moveit_transfer, cpe:/a:progress:moveit_transfer

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/9/20

弱點發布日期: 2023/9/20

參考資訊

CVE: CVE-2023-40043, CVE-2023-42656, CVE-2023-42660

IAVA: 2023-A-0501-S