Oracle MySQL Enterprise Monitor (2023 年 10 月 CPU)

critical Nessus Plugin ID 183397

概要

遠端主機受到多個弱點影響

說明

遠端主機上安裝的 MySQL Enterprise Monitor 版本受到 2023 年 10 月 CPU 公告中提及的多個弱點影響。

- Oracle MySQL 的 MySQL Enterprise Monitor 產品中存在的弱點 (元件:Monitoring: General (Apache Struts))。受到影響的支援版本是 8.0.34 和之前的版本。攻擊此弱點的難度較小,經由多個通訊協定存取網路的未經驗證攻擊者可藉此入侵 MySQL Enterprise Monitor。若成功攻擊此弱點,攻擊者未經授權即可造成 MySQL Enterprise Monitor 懸置或經常重複性當機 (完全 DOS)。(CVE-2023-34396)

- Oracle Fusion Middleware 的 Oracle WebLogic Server 產品中存在弱點 (元件:Centralized Thirdparty Jars (Google Guava))。受影響的支援版本是 12.2.1.4.0 和 14.1.1.0.0。
攻擊此弱點的難度較小,低權限攻擊者若可登入 Oracle WebLogic Server 執行所在的基礎結構,則可藉此入侵 Oracle WebLogic Server。若攻擊成功,攻擊者即可在未經授權的情況下建立、刪除或修改重要資料或所有的 Oracle WebLogic Server 可存取資料,並在未經授權的情況下存取重要資料或完全存取所有 Oracle WebLogic Server 可存取資料。(CVE-2023-2976)

- Oracle Communications 的 Oracle SD-WAN Edge 產品中的弱點(元件:管理 (Spring Framework))。受影響的支援版本是 9.1.1.5.0。攻擊此弱點的難度較小,具有網路存取權限的低權限攻擊者可以藉此經由 HTTP 入侵 Oracle SD-WAN Edge。若成功攻擊此弱點,可能未經授權即能夠導致 Oracle SD-WAN Edge 懸置或經常重複性當機 (完全 DOS)。(CVE-2023-20863)

- 在 WebFlux 的 Spring Security 組態中,使用 ** 作為一個模式,會造成 Spring Security 和 Spring WebFlux 之間的模式比對不符,並可能導致安全性繞過。
(CVE-2023-34034)

- 問題摘要:檢查過長的 DH 金鑰或參數時可能會非常緩慢。影響摘要:
使用 DH_check()、DH_check_ex() 或 EVP_PKEY_param_check() 函式檢查 DH 金鑰或 DH 參數的應用程式可能會遇到長時間延遲。如果要檢查的金鑰或參數是從未受信任的來源取得,這可能會導致拒絕服務。DH_check() 函式會對 DH 參數執行各種檢查,修正 CVE-2023-3446 後,發現在某些檢查期間,較大的 q 參數值也可觸發過長計算。正確的 q 值 (若存在) 不能大於模數 p 參數,因此如果 q 大於 p,則不需要執行這些檢查。應用程式如果呼叫 DH_check() 並提供從未受信任之來源取得的金鑰或參數,則容易遭受拒絕服務攻擊。DH_check() 函式本身會由數個其他 OpenSSL 函式呼叫。呼叫任何其他函式的應用程式亦可能會受到類似影響。受此問題影響的其他函式包括 DH_check_ex() 和 EVP_PKEY_param_check()。
使用「-check」選項時,OpenSSL dhparam 和 pkeyparam 命令行應用程式也容易受到影響。OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者不受此問題影響。(CVE-2023-3817)

- Apache Tomcat 的 FORM 驗證功能存在 URL 重新導向至未受信任的網站 (「Open Redirect」) 弱點。此問題會影響下列版本的 Apache Tomcat:11.0.0-M1 至 11.0.0-M10、10.1.0-M1 至 10.0.12、9.0.0-M1 至 9.0.79 以及 8.5.0 至 8.5.92。此弱點僅限於 ROOT (預設) Web 應用程式。(CVE-2023-41080)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

按照 2023 年 10 月 Oracle 重要修補程式更新公告,套用適當的修補程式。

另請參閱

https://www.oracle.com/docs/tech/security-alerts/cpuoct2023cvrf.xml

https://www.oracle.com/security-alerts/cpuoct2023.html

Plugin 詳細資訊

嚴重性: Critical

ID: 183397

檔案名稱: mysql_enterprise_monitor_8_0_36.nasl

版本: 1.0

類型: combined

代理程式: windows, macosx, unix

系列: CGI abuses

已發布: 2023/10/19

已更新: 2023/10/19

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-34034

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:mysql_enterprise_monitor

必要的 KB 項目: installed_sw/MySQL Enterprise Monitor

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/10/17

弱點發布日期: 2023/10/17

參考資訊

CVE: CVE-2023-20863, CVE-2023-2976, CVE-2023-34034, CVE-2023-3817, CVE-2023-41080