IBM MQ 9.1 <= 9.1.0.22 / 9.2 <= 9.2.0.26 / 9.3 < 9.3.0.20 LTS / 9.3 < 9.4 CD (7157976)

high Nessus Plugin ID 201055

概要

遠端 Web 伺服器受到多個弱點影響。

說明

遠端主機上執行的 IBM MQ Server 版本受到 7157976 公告中提及的多個弱點影響。

- IBM WebSphere Application Server 8.5、9.0 和 IBM WebSphere Application Server Liberty 17.0.0.3 至 24.0.0.4 容易受到因傳送特製要求而導致的拒絕服務攻擊。遠端攻擊者可惡意利用此弱點,造成伺服器消耗所有可用的記憶體資源。IBM X-Force ID:
281516。(CVE-2024-25026)

- IBM WebSphere Application Server 8.5、9.0 和 IBM WebSphere Application Server Liberty 17.0.0.3 至 24.0.0.5 (含) 在處理 XML 資料時,容易受到 XML 外部實體插入 (XXE) 攻擊。遠端攻擊者可利用此弱點來造成敏感資訊洩漏或記憶體資源消耗問題,或執行伺服器端要求偽造攻擊。IBM X-Force ID:280401。(CVE-2024-22354)

- 18.0.0.2 至 24.0.0.4 的 IBM WebSphere Application Server Liberty 容易受到因傳送特製要求而導致的拒絕服務攻擊。遠端攻擊者可惡意利用此弱點,造成伺服器消耗所有可用的記憶體資源。IBM X-Force ID:284574。(CVE-2024-27268)

- 17.0.0.3 至 24.0.0.4 的 IBM WebSphere Application Server Liberty 容易受到因傳送特製要求而導致的拒絕服務攻擊。遠端攻擊者可惡意利用此弱點,造成伺服器消耗所有可用的記憶體資源。IBM X-Force ID:280400。(CVE-2024-22353)

- 0.9.4 之前版本的 jose4j 元件 (用於 Java) 允許攻擊者透過大型 p2c (即 PBES2 計數) 值造成拒絕服務 (CPU 消耗)。(CVE-2023-51775)

- IBM WebSphere Application Server 8.5、9.0 和 IBM WebSphere Application Server Liberty 17.0.0.3 至 24.0.0.3 (含) 容易受到伺服器端要求僞造 (SSRF) 攻擊。攻擊者可透過傳送特別構建的要求,利用此弱點來執行 SSRF 攻擊。X-Force ID:279951。(CVE-2024-22329)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 IBM MQ 9.1.0.22 CU9、9.2.0.26 CU9、9.3.0.20 LTS、9.4 CD 或更新版本。或者在適當時安裝。

另請參閱

https://www.ibm.com/support/pages/node/7157976

Plugin 詳細資訊

嚴重性: High

ID: 201055

檔案名稱: ibm_mq_7157976.nasl

版本: 1.1

類型: local

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2024/6/27

已更新: 2024/6/27

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-22353

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:ibm:mq, cpe:/a:ibm:websphere_mq

必要的 KB 項目: installed_sw/IBM WebSphere MQ

可輕鬆利用: No known exploits are available

弱點發布日期: 2024/2/29

參考資訊

CVE: CVE-2023-51775, CVE-2024-22329, CVE-2024-22353, CVE-2024-22354, CVE-2024-25026, CVE-2024-27268