Siemens SINEC NMS < V2.0 SP1 多個弱點

critical Nessus Plugin ID 191429

概要

遠端主機上安裝的 Siemens SINEC NMS 伺服器受到多個弱點影響。

說明

遠端主機上安裝的 Siemens SINEC NMS 版本比 2.0.1.0 舊。因此,它受到 SSA-943925 公告中提及的多個弱點影響。

- 3.3.4 及之前的 coreruleset (即 OWASP ModSecurity Core Rule Set) 在某些平台上未偵測到多個 Content-Type 要求標頭。攻擊者可能藉此使用特製的承載繞過 WAF,即 WAF 和後端應用程式之間的 Content-Type 混淆。若 Web 應用程式僅依賴最後一個 Content-Type 標頭,則會發生此情況。其他平台可能會拒絕其他 Content-Type 標頭或合併衝突的標頭,進而導致偵測格式錯誤的標頭。
(CVE-2023-38199)

- Apache HTTP Server 2.4.0 至 2.4.55 版上的某些 mod_proxy 組態允許 HTTP 要求走私攻擊。當 mod_proxy 與某種形式的 RewriteRule 或 ProxyPassMatch 一起啟用時,組態會受到影響,其中非特定模式符合使用者提供的要求目標 (URL) 資料的某些部分,然後使用變量替換重新插入代理請求目標。示例如下:RewriteRule ^/here/(.*) http://example.com:8080/elsewhere?$1; 上的 RewriteEngine;[P] ProxyPassReverse /here/ http://example.com:8080/ 要求分割/走私可導致繞過 Proxy 伺服器中的存取控制、將非預定 URL 代理至現有的原始伺服器,以及快取毒害。建議使用者至少更新至 Apache HTTP Server 的 2.4.56 版。(CVE-2023-25690)

- 使用「Module._load()」可繞過原則機制,並針對特定模組要求 policy.json 定義之外的模組。此弱點會影響在下列所有有效版本系列中使用實驗性原則機制的所有使用者:16.x、18.x 和 20.x。請注意,在此 CVE 發布時,此原則為 Node.js 的實驗性功能。(CVE-2023-32002)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Siemens SINEC NMS Server 版本 2 Service Pack 1 或更新版本。

另請參閱

https://www.cisa.gov/news-events/ics-advisories/icsa-24-046-15

http://www.nessus.org/u?f6bd043b

Plugin 詳細資訊

嚴重性: Critical

ID: 191429

檔案名稱: siemens_sinec_nms_2_sp1.nasl

版本: 1.2

類型: local

代理程式: windows

系列: Windows

已發布: 2024/2/29

已更新: 2024/3/1

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-38545

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:siemens:sinec_nms

必要的 KB 項目: installed_sw/SINEC NMS

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/1/3

弱點發布日期: 2024/2/13

參考資訊

CVE: CVE-2022-4203, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0216, CVE-2023-0217, CVE-2023-0286, CVE-2023-0401, CVE-2023-1255, CVE-2023-2454, CVE-2023-2455, CVE-2023-25690, CVE-2023-2650, CVE-2023-27522, CVE-2023-27533, CVE-2023-27534, CVE-2023-27535, CVE-2023-27536, CVE-2023-27537, CVE-2023-27538, CVE-2023-28319, CVE-2023-28320, CVE-2023-28321, CVE-2023-28322, CVE-2023-28709, CVE-2023-2975, CVE-2023-30581, CVE-2023-30582, CVE-2023-30583, CVE-2023-30584, CVE-2023-30585, CVE-2023-30586, CVE-2023-30587, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590, CVE-2023-31124, CVE-2023-31130, CVE-2023-31147, CVE-2023-32002, CVE-2023-32003, CVE-2023-32004, CVE-2023-32005, CVE-2023-32006, CVE-2023-32067, CVE-2023-32558, CVE-2023-32559, CVE-2023-34035, CVE-2023-3446, CVE-2023-35945, CVE-2023-38039, CVE-2023-3817, CVE-2023-38199, CVE-2023-38545, CVE-2023-38546, CVE-2023-39417, CVE-2023-39418, CVE-2023-41080, CVE-2023-46120, CVE-2024-23810, CVE-2024-23811, CVE-2024-23812

ICSA: 24-046-15