IBM Storwize 1.3.x < 1.4.3.4 / 1.5.x < 1.5.0.2 多個弱點

high Nessus Plugin ID 84401

概要

遠端 IBM Storwize 裝置受到多個弱點影響。

說明

遠端 IBM Storwize 裝置正在執行比 1.4.3.4 舊的 1.3.x 版,或比 1.5.0.2 舊的 1.5.x 版。因此,會受到多個弱點影響:

- 存在一個因隨附 Apache HTTP Server 版本中的瑕疵所導致的拒絕服務弱點。遠端攻擊者可利用此弱點,透過部分 HTTP 要求造成程序中斷,進而導致拒絕服務。(CVE-2007-6750)

- 存在一個因隨附 Apache Tomcat 版本中的瑕疵所導致的 HTTP 要求走私弱點;使用 HTTP 連接器或 AJP 連接器時,Tomcat 並未正確處理某些不一致的 HTTP 要求標頭。遠端攻擊者可利用此瑕疵,透過多個 Content-Length 標頭,或一個 Content-Length 標頭和一個 'Transfer-Encoding: chunked' 標頭,在一個或多個 Content-Length 標頭中走私 HTTP 要求。(CVE-2013-4286)

- 隨附的 Apache Tomcat 版本存在一個拒絕服務弱點,此弱點是因為不當處理結尾欄位內 HTTP 標頭值中使用大量區塊資料或空格字元的區塊傳輸編碼所導致。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(CVE-2013-4322)

- 存在一個因隨附 Apache Tomcat 版本中的瑕疵所導致的拒絕服務弱點;ChunkedInputFilter.java 的 parseChunkHeader() 函式中存在一個整數溢位。遠端攻擊者可利用此弱點,透過區塊要求中格式錯誤的區塊大小,造成過度消耗資源,進而導致拒絕服務。(CVE-2014-0075)

- 存在一個因隨附 Apache Struts 版本中的瑕疵所導致的遠端程式碼執行弱點。遠端攻擊者可透過類別參數操控 ClassLoader,從而導致執行任意 Java 程式碼。(CVE-2014-0094)

- 存在一個因隨附 Apache Tomcat 版本中的瑕疵所導致的 XML 外部實體 (XXE) 插入弱點;設定不正確的 XML 剖析器會透過 XSLT 接受來自未受信任來源的 XML 外部實體。
遠端攻擊者可利用此弱點傳送特製的 XML 資料,進而取得任意檔案的存取權。
(CVE-2014-0096)

- 隨附的 Apache Tomcat 版本存在一個整數溢位。遠端攻擊者可透過特製的 Content-Length 標頭,發動 HTTP 要求走私攻擊。(CVE-2014-0099)

- 存在一個因隨附 Apache Tomcat 版本中的瑕疵所導致的資訊洩漏弱點。Tomcat 未正確限制類別載入器,而其搭配使用 XSLT 樣式表可存取 XML 剖析器。遠端攻擊者可利用此弱點,透過特製的 web 應用程式,搭配實體參照提供 XML 外部實體宣告,進而讀取任意檔案。(CVE-2014-0119)

- 隨附的 Samba 版本存在一個瑕疵,此瑕疵是因為回應 FSCTL_GET_SHADOW_COPY_DATA 或 FSCTL_SRV_ENUMERATE_SNAPSHOTS 用戶端要求時,觸發 vfswrap_fsctl() 函式中的瑕疵所導致。未經驗證的遠端攻擊者可利用此瑕疵,從處理程序記憶體洩漏敏感資訊。(CVE-2014-0178)

- 隨附的 Mozilla Firefox 版本存在多個瑕疵,允許遠端攻擊者執行任意程式碼。(CVE-2014-1555、CVE-2014-1556、CVE-2014-1557)

- 存在一個因為在稽核記錄中以純文字儲存 chkauth 密碼而導致的資訊洩漏弱點。本機攻擊者可利用此弱點取得系統管理員存取權。(CVE-2014-3077)

- 存在一個因隨附 Samba 版本中的瑕疵所導致的拒絕服務弱點。經認證的遠端攻擊者可利用此弱點,在未指定使用 Unicode 的情況下嘗試讀取 Unicode 路徑名稱,進而造成應用程式損毀。(CVE-2014-3493)
- 存在一個因不明瑕疵而導致的安全性繞過弱點。遠端攻擊者可利用此瑕疵,向系統管理 IP 位址提出直接要求,進而將系統管理員的密碼重設為其預設值。請注意,受此弱點影響的只有 1.4.x 版本層級。(CVE-2014-4811)

解決方案

升級至 IBM Storwize 1.4.3.4 / 1.5.0.2 或更新版本。

另請參閱

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004834

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004836

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004837

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004854

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004860

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004861

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004867

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004869

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004835

Plugin 詳細資訊

嚴重性: High

ID: 84401

檔案名稱: ibm_storwize_1_5_0_2.nasl

版本: 1.10

類型: remote

系列: Misc.

已發布: 2015/6/26

已更新: 2019/11/22

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-1557

弱點資訊

CPE: cpe:/h:ibm:storwize_unified_v7000, cpe:/h:ibm:storwize_v7000, cpe:/h:ibm:storwize_v5000, cpe:/h:ibm:storwize_v3700, cpe:/h:ibm:storwize_v3500, cpe:/h:ibm:san_volume_controller, cpe:/a:ibm:storwize_v7000_unified_software, cpe:/a:ibm:storwize_v7000_software, cpe:/a:ibm:storwize_v5000_software, cpe:/a:ibm:storwize_v3700_software, cpe:/a:ibm:storwize_v3500_software, cpe:/a:ibm:san_volume_controller_software

必要的 KB 項目: Host/IBM/Storwize/version, Host/IBM/Storwize/machine_major, Host/IBM/Storwize/display_name

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/7/15

弱點發布日期: 2007/1/3

可惡意利用

Core Impact

Metasploit (Apache Struts ClassLoader Manipulation Remote Code Execution)

參考資訊

CVE: CVE-2007-6750, CVE-2013-4286, CVE-2013-4322, CVE-2014-0075, CVE-2014-0094, CVE-2014-0096, CVE-2014-0099, CVE-2014-0119, CVE-2014-0178, CVE-2014-1555, CVE-2014-1556, CVE-2014-1557, CVE-2014-3077, CVE-2014-3493, CVE-2014-4811

BID: 21865, 65767, 65773, 65999, 67667, 67668, 67669, 67671, 67686, 68150, 68814, 68822, 68824, 69771, 69773

CERT: 719225