Openfire AuthCheck 驗證繞過

high Nessus Plugin ID 34725

語系:

概要

遠端 Web 伺服器包含一個受驗證繞過弱點影響的應用程式。

說明

遠端主機正在執行 Openfire/Wildfire,這是一個支援 XMPP 通訊協定的即時訊息伺服器。

此軟體的安裝版本在其管理介面中包含一個設計錯誤,而其允許以特定字串開頭的 URL (如「setup/setup-」) 規避其驗證檢查機制。遠端攻擊者可利用此問題繞過驗證,並取得應用程式的管理存取權。

根據此弱點的存在,已安裝版本中的管理介面可能也受到多個跨網站指令碼問題以及一個 SQL 插入弱點影響,該弱點允許攻擊者在作業系統層級將檔案寫入磁碟並執行程式碼。不過,Nessus 尚未檢查上述其他問題。

解決方案

升級至 Openfire 3.6.1 或更新版本。

另請參閱

http://www.nessus.org/u?bf579d52

https://seclists.org/fulldisclosure/2008/Nov/155

https://issues.igniterealtime.org/browse/JM-1489

http://download.igniterealtime.org/openfire/docs/latest/changelog.html

http://www.igniterealtime.org/community/message/182518

Plugin 詳細資訊

嚴重性: High

ID: 34725

檔案名稱: openfire_3_6_0a_auth_bypass.nasl

版本: 1.19

類型: remote

系列: CGI abuses

已發布: 2008/11/9

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:igniterealtime:openfire

可輕鬆利用: No exploit is required

由 Nessus 利用: true

可惡意利用

Metasploit (Openfire Admin Console Authentication Bypass)

參考資訊

CVE: CVE-2008-6508

BID: 32189

CWE: 22

Secunia: 32478