Progress MOVEit Transfer < 2022.0.9 / 2022.1 < 2022.1.10 / 2023.0 < 2023.0.7 / 2023.1.1 多個弱點 (2023 年 11 月)

high Nessus Plugin ID 186483

概要

遠端主機上安裝的應用程式受到多個弱點影響。

說明

遠端主機上安裝的 Progress MOVEit Transfer (前稱為 Ipswitch MOVEit DMZ) 為低於 2022.0.9 的版本、2022.1.10 之前的 2022.1、2023.0.7 之前的 2023.0,或是 2023.1.1。因此,會受到 Progress 社群文章 000246898 中所提及的多個弱點影響。

- 發現一個與群組管理員相關的權限提升路徑。群組管理員可以將群組成員權限提升為組織管理員角色。(CVE-2023-6218)

- 當 MOVEit Gateway 與 MOVEit Transfer 搭配使用時,發現會出現反射型跨網站指令碼 (XSS) 弱點。攻擊者可特製惡意承載,針對部署了 MOVEit Gateway 和 MOVEit Transfer 的系統發動攻擊。如果 MOVEit 使用者與特製的承載互動,攻擊者將能在受害者的瀏覽器環境中執行惡意 JavaScript。(CVE-2023-6217)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Progress MOVEit Transfer 2022.0.9、2022.1.10、2023.0.7、2023.1.2 或更新版本。

另請參閱

http://www.nessus.org/u?48b26a03

Plugin 詳細資訊

嚴重性: High

ID: 186483

檔案名稱: progress_moveit_transfer_15_1_2.nasl

版本: 1.6

類型: local

代理程式: windows

系列: Windows

已發布: 2023/11/30

已更新: 2024/1/18

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-6218

CVSS v3

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:ipswitch:moveit_dmz, cpe:/a:ipswitch:moveit_transfer, cpe:/a:progress:moveit_transfer

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/11/29

弱點發布日期: 2023/11/29

參考資訊

CVE: CVE-2023-6217, CVE-2023-6218

IAVA: 2023-A-0662-S