IBM WebSphere Application Server 7.0 < Fix Pack 33 多種弱點

high Nessus Plugin ID 76967

概要

遠端應用程式伺服器受到多個弱點影響。

說明

遠端主機上執行的是 Fix Pack 33 之前的 IBM WebSphere Application Server 7.0。因此受到以下弱點影響:

- 管理主控台中存有跨網站指令碼瑕疵,其中的使用者輸入並未正確驗證。這可能會讓具有特製要求的遠端攻擊者在瀏覽器/伺服器信任關係中執行任意指令碼。
(CVE-2013-6323、PI04777 和 PI04880)

- 當在 SSL/TLS 交握期間處理 SSLv2 恢復時,Global Security Kit 內存在一個拒絕服務瑕疵。這可能會使遠端攻擊者造成程式損毀。(CVE-2013-6329、PI05309)

- 當使用附加元件時,在具有 mod_dav 模組的 HTTP 伺服器中存在一個緩衝區溢位瑕疵。這可能會使遠端攻擊者引發緩衝區溢位與拒絕服務。(CVE-2013-6438、PI09345)

- 在未正確驗證使用者輸入的 OAuth 內存在一個跨網站指令碼瑕疵。這可能會讓具有特製要求的遠端攻擊者在瀏覽器/伺服器信任關係中執行任意指令碼。(CVE-2013-6738、PI05661)

- 在 SSL/TLS 連線起始期間處理 X.509 憑證鏈時,Global Security Kit 中存在一個拒絕服務瑕疵。使用格式有誤之憑證鏈的遠端攻擊者可能透過懸置 Global Security Kit 造成用戶端或伺服器當機。(CVE-2013-6747、PI09443)

- 當針對多部分要求剖析 content-type 標頭時,在 Apache Commons FileUpload 內存在一個拒絕服務瑕疵。遠端攻擊者若使用特製的要求,可能導致程式損毀。
(CVE-2014-0050、PI12648、PI12926 和 PI13162)

- 當以未指派的值記錄 cookie 時,在 'mod_log_config' 中存有拒絕服務瑕疵。遠端攻擊者若使用特製的要求,可能導致程式損毀。(CVE-2014-0098、PI13028)

- Apache Struts 中存在一個遠端程式碼執行瑕疵。
限制類別載入器屬性的設定失敗可允許遠端攻擊者執行任意指令碼。(CVE-2014-0114、PI17190)

- 在具有 ‘PKCS#1’ 取消填補的 ‘sun.security.rsa.RSAPadding’ 中存在一個資訊洩漏瑕疵。
這可能允許遠端攻擊者取得預定受到加密保護的定時資訊。
(CVE-2014-0453)

- ‘com.sun.jndi.dns.DnsClient’ 中存在一個與查詢 ID 隨機化相關的瑕疵。這可讓遠端攻擊者進行偽造攻擊。
(CVE-2014-0460)

- 在設定為重試失敗的 POST 要求之伺服器上的 web 伺服器外掛程式中,存在一個拒絕服務瑕疵。這可能會使遠端攻擊者造成應用程式損毀。
(CVE-2014-0859、PI08892)

- ‘IBMJCE’ 和 ‘IBMSecureRandom’ 密碼編譯提供者存在一個瑕疵,這是由於以可預測方式產生數字所導致。這可允許遠端攻擊者輕易猜測亂數產生器的輸出。(CVE-2014-0878)

- 在 Proxy 和 ODR 伺服器中存在一個資訊洩漏瑕疵。這可能會允許使用特製要求的遠端攻擊者取得潛在敏感資訊的存取權。(CVE-2014-0891、PI09786)

- 具有 Reverse Proxy 元件的 IBM Security Access Manager for Web 內存有拒絕服務瑕疵。
這可能會允許遠端攻擊者使用特製 TLS 流量,使系統上的應用程式沒有反應。(CVE-2014-0963、PI17025)

- 當處理 SOAP 回應時,存有資訊洩漏瑕疵。它可使遠端攻擊者獲得敏感資訊的存取權。
(CVE-2014-0965、PI11434)

- 存在資訊洩漏瑕疵。使用特製 URL 的遠端攻擊者可能取得潛在敏感資訊的存取權。
(CVE-2014-3022、PI09594)

解決方案

若使用的是 WebSphere Application Server,請套用 Fix Pack 33 (7.0.0.33) 或更新版本。

如果使用的是 Tivoli Directory Server 封裝的內嵌 WebSphere Application Server,請套用建議的最新版 eWAS Fix Pack。

另請參閱

https://www-304.ibm.com/support/docview.wss?uid=swg21676091

https://www-304.ibm.com/support/docview.wss?uid=swg21659548

https://www-304.ibm.com/support/docview.wss?uid=swg21663941

https://www-304.ibm.com/support/docview.wss?uid=swg21667254

https://www-304.ibm.com/support/docview.wss?uid=swg21667526

https://www-304.ibm.com/support/docview.wss?uid=swg21672843

https://www-304.ibm.com/support/docview.wss?uid=swg21672316

https://www-304.ibm.com/support/docview.wss?uid=swg21673013

Plugin 詳細資訊

嚴重性: High

ID: 76967

檔案名稱: websphere_7_0_0_33.nasl

版本: 1.13

類型: remote

系列: Web Servers

已發布: 2014/8/1

已更新: 2019/11/25

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-0114

弱點資訊

CPE: cpe:/a:ibm:websphere_application_server

必要的 KB 項目: www/WebSphere

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/6/23

弱點發布日期: 2014/5/1

可惡意利用

Metasploit (Apache Struts ClassLoader Manipulation Remote Code Execution)

參考資訊

CVE: CVE-2013-6323, CVE-2013-6329, CVE-2013-6438, CVE-2013-6738, CVE-2013-6747, CVE-2014-0050, CVE-2014-0098, CVE-2014-0114, CVE-2014-0453, CVE-2014-0460, CVE-2014-0859, CVE-2014-0878, CVE-2014-0891, CVE-2014-0963, CVE-2014-0965, CVE-2014-3022

BID: 64249, 65156, 65400, 66303, 66914, 66916, 67051, 67121, 67238, 67335, 67579, 67601, 67720, 68210, 68211

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990