Websense TRITON 7.8 多個弱點

medium Nessus Plugin ID 83739

概要

遠端 web 伺服器主控具有多個弱點的資訊安全性應用程式。

說明

遠端主機正在執行 Websense TRITON 7.8.2 到 7.8.4 版本。因此可能受到多個弱點影響:

-「調查報告」中存在多個跨網站指令碼弱點,是因無法正確驗證 Explorer 報告排程器之 'ReportName' 參數的輸入以及「名稱」和「匿名」摘要報告頁面之 'col' 參數的輸入所致。遠端攻擊者可惡意利用這些弱點,在使用者的瀏覽器工作階段內插入任意指令碼或 HTML。(CVE-2014-9711)

- 存在一個已存跨網站指令碼瑕疵,是因檢視稽核記錄詳細資訊時,無法驗證來自電子郵件之寄件者地址欄位的輸入所致。Websense TRITON 只有在已安裝 Email Security 元件的情況下才會受到影響。(CVE-2015-2702)

- 存在多個跨網站指令碼弱點,是因無法驗證「資料安全性」區塊頁面中 'moreBlockInfo.cgi' 指令碼之 'ws-encdata' 參數的輸入,以及「內容閘道」中 'client-cert-import_wsoem.html' 之 'admin_msg' 參數的輸入所致。遠端攻擊者可惡意利用這些弱點,在使用者的瀏覽器工作階段內插入任意指令碼或 HTML。Websense TRITON 只有在已安裝 Web 安全性元件的情況下才會受到影響。
(CVE-2015-2703)

- 存在一個命令插入瑕疵,是因無法驗證「裝置管理員」介面 CommandLineServlet 的 'Destination' 參數所致。
經驗證的攻擊者可向 servlet 提交特製的要求,進而導致在 Websense TRITON 管理的任何 V-Series 裝置上,以 root 使用者身分執行任意命令。請注意,只會在裝置上執行命令,而不會在執行 Websense TRITON 的伺服器上執行。(CVE-2015-2746)

- Websense TRITON 未正確限制對 'explorer_wse/' 路徑中檔案的存取。遠端攻擊者可直接提出 Web 安全性事件報告或檔案總管組態 (websense.ini) 檔案要求,從而取得敏感資訊的存取權。Websense TRITON 只有在已安裝 Web 安全性元件的情況下才會受到影響。(CVE-2015-2748)

解決方案

已發佈一些 hotfix 來解決個別問題;
但是,只有更新至 8.0 才可解決列出的所有問題。

另請參閱

http://www.nessus.org/u?3bff864f

http://www.nessus.org/u?1605810b

http://www.nessus.org/u?f5915409

http://www.nessus.org/u?b4f2a526

http://www.nessus.org/u?35904cd7

http://www.nessus.org/u?d81ea8fc

http://www.nessus.org/u?c46d757d

Plugin 詳細資訊

嚴重性: Medium

ID: 83739

檔案名稱: websense_triton_usc_8.nasl

版本: 1.3

類型: local

代理程式: windows

系列: Windows

已發布: 2015/5/21

已更新: 2018/8/6

組態: 啟用 Paranoid 模式

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.3

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 5.1

媒介: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:websense:triton_ap_data, cpe:/a:websense:triton_ap_email, cpe:/a:websense:triton_ap_web, cpe:/a:websense:triton_unified_security_center

必要的 KB 項目: Settings/ParanoidReport, installed_sw/Websense TRITON

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/4/8

弱點發布日期: 2014/9/1

參考資訊

CVE: CVE-2014-9711, CVE-2015-2702, CVE-2015-2703, CVE-2015-2746, CVE-2015-2748

BID: 73233, 73236, 73240, 73241, 73242, 73243, 73345