IBM Engineering Requirements Management DOORS 9.7.2.x < 9.7.2.8 多個弱點 (7124058)

critical Nessus Plugin ID 191754

概要

遠端主機缺少一個或多個安全性更新。

說明

遠端主機上安裝的 IBM EngineeringRequirements Management DOORS (之前稱為 IBM Rational DOORS) 版本為 9.7.2.8 之前的 9.7.2.x 版。因此,它會受到 7124058 公告中所提及的多個弱點影響。

- 1.9.1 之前的 Apache Shiro 版本可能將 RegexRequestMatcher 錯誤地設定為可在某些 servlet 容器上繞過。在規則運算式中使用含有 `.` 的 RegExPatternMatcher 的應用程式可能容易受到授權繞過影響。(CVE-2022-32532)

- Java OpenWire 通訊協定封送處理器容易受到遠端程式碼執行影響。出現此弱點時,若遠端攻擊者可透過網路存取使用 Java 的 OpenWire 訊息代理程式或用戶端,便可能透過操控 OpenWire 通訊協定中的序列化類別類型來執行任意 shell 命令,造成用戶端或訊息代理程式 (分別) 具現化類別路徑的任何類別。建議使用者將訊息代理程式和用戶端升級至 5.15.16、5.16.7、5.17.6 或 5.18.3 版,即可修正此問題。
(CVE-2023-46604)

- 2.13.9 之前的 Scala 2.13.x 的 JAR 檔案中含有 Java 還原序列化鏈結。就其本身而言,它不會遭到惡意利用。只存在與應用程式內的 Java 物件還原序列化相關的風險。在這類情況下,攻擊者可透過小工具鏈結,利用此風險清除任意檔案的內容、建立網路連線,或可能執行任意程式碼 (特別是 Function0 函式)。(CVE-2022-36944)

- IBM Engineering Requirements Management DOORS 9.7.2.7 容易遭受跨網站要求偽造弱點影響,攻擊者可藉以執行網站信任之使用者傳送的惡意和未經授權動作。IBM X-Force ID:251216。(CVE-2023-28949)

- 在適用於 4.14 之前的 CKEditor 4.0 版的 HTML 資料處理器中有一個跨網站指令碼 (XSS) 弱點,允許遠端攻擊者透過特製的受保護註解 (使用 cke_protected 語法) 插入任意 Web 指令碼。(CVE-2020-9281)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 7124058 中規定的指引升級 IBM DOORS。

另請參閱

https://www.ibm.com/support/pages/node/7124058

Plugin 詳細資訊

嚴重性: Critical

ID: 191754

檔案名稱: ibm_doors_7124058.nasl

版本: 1.2

類型: local

代理程式: windows

系列: Windows

已發布: 2024/3/8

已更新: 2024/3/12

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-32532

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-46604

弱點資訊

CPE: cpe:/a:ibm:rational_doors

必要的 KB 項目: SMB/Registry/Enumerated, installed_sw/IBM DOORS

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/2/28

弱點發布日期: 2018/11/14

CISA 已知遭惡意利用弱點到期日: 2022/3/17, 2023/10/31, 2023/11/23

可惡意利用

Core Impact

Metasploit (Apache ActiveMQ Unauthenticated Remote Code Execution)

參考資訊

CVE: CVE-2018-17960, CVE-2019-10072, CVE-2020-11996, CVE-2020-13934, CVE-2020-13943, CVE-2020-14338, CVE-2020-17527, CVE-2020-1935, CVE-2020-1938, CVE-2020-27193, CVE-2020-36518, CVE-2020-9281, CVE-2021-23926, CVE-2021-25122, CVE-2021-26271, CVE-2021-27568, CVE-2021-29425, CVE-2021-33037, CVE-2021-33829, CVE-2021-37533, CVE-2021-37695, CVE-2021-41079, CVE-2021-41164, CVE-2021-41165, CVE-2021-43980, CVE-2021-46877, CVE-2022-24728, CVE-2022-24729, CVE-2022-25762, CVE-2022-29885, CVE-2022-32532, CVE-2022-36944, CVE-2022-42003, CVE-2022-42004, CVE-2022-42252, CVE-2022-43551, CVE-2022-43552, CVE-2023-1370, CVE-2023-23914, CVE-2023-23915, CVE-2023-23916, CVE-2023-24998, CVE-2023-27533, CVE-2023-27534, CVE-2023-27535, CVE-2023-27536, CVE-2023-27537, CVE-2023-27538, CVE-2023-28319, CVE-2023-28320, CVE-2023-28321, CVE-2023-28322, CVE-2023-28525, CVE-2023-28949, CVE-2023-32001, CVE-2023-34453, CVE-2023-34454, CVE-2023-34455, CVE-2023-35116, CVE-2023-38039, CVE-2023-38545, CVE-2023-38546, CVE-2023-41080, CVE-2023-42795, CVE-2023-43642, CVE-2023-44487, CVE-2023-45648, CVE-2023-46604, CVE-2023-50305, CVE-2023-50306, CVE-2024-21733

IAVA: 2024-A-0124