說明
遠端主機上執行的 IBM WebSphere Application Server 為比 7.0.0.39 版舊的 7.0 版、比 8.0.0.11 版舊的 8.0 版,或比 8.5.5.6 版舊的 8.5 版。因此可能受到多個弱點影響:
- 在 IBM Global Security Kit (GSKit) 中存在一個稱為 FREAK (RSA-EXPORT 金鑰的分解攻擊) 的安全性功能繞過弱點,這是因為支援具有小於或等於 512 位元金鑰的弱式 EXPORT_RSA 加密套件所致。攔截式攻擊者可降級 SSL/TLS 連線以使用 EXPORT_RSA 加密套件,該套件可在短時間內遭到分解,進而允許攻擊者攔截和解密流量。(CVE-2015-0138)
- 存在一個資訊洩漏弱點,這是因為在 Apache WSS4J 中 Bleichenbacher 對策實作的瑕疵所致。遠端攻擊者可加以惡意利用,透過特製的訊息,判定要放置加密失敗的位置,進而允許攻擊者取得純文字對稱金鑰的存取權。(CVE-2015-0226)
- 存在一個 XML 外部實體 (XXE) 弱點,這是因為不正確地設定接受來自未受信任來源之 XML 外部實體的 XML 剖析器所致。遠端攻擊者可加以惡意利用,透過特製的 XML 資料,取得任意檔案的存取權。(CVE-2015-0250)
- 存在一個權限提升弱點,這是因為在使用 Oauth 授予密碼時,在 ‘full’ 設定檔和 ‘liberty’ 設定檔中發生的瑕疵所致。遠端攻擊者可惡意利用此弱點取得較高的權限。
(CVE-2015-1885)
- 存在一個權限提升弱點,這是因為 serveServletsbyClassname 功能中不正確的設定所致。遠端攻擊者可惡意利用此弱點取得較高的權限。(CVE-2015-1927)
- 存在一個資訊洩漏弱點,可允許未經驗證的遠端攻擊者透過讀取 HTTP「Via」標頭而識別 Proxy 伺服器軟體。(CVE-2015-1932)
- 在管理主控台中存在一個不明瑕疵,會允許遠端攻擊者透過 ‘JSESSIONID’ 參數,劫持使用者的工作階段。(CVE-2015-1936)
- 存在一個權限提升弱點,這是因為處理使用者角色時所發生的不明瑕疵所致。
本機攻擊者可利用此弱點取得較高的權限。(CVE-2015-1946)
- 存在一個稱為 Bar Mitzvah 的安全性功能繞過弱點,這是因為 RC4 加密演算法在初始化階段不當結合狀態資料和金鑰資料所致。攔截式攻擊者可惡意利用這點,透過使用 LSB 值的暴力密碼破解攻擊,將流量解密。(CVE-2015-2808)
- 存在一個不明瑕疵,可允許未經驗證的遠端攻擊者偽造 servlet 或洩漏敏感資訊。(CVE-2015-4938)
解決方案
套用 IBM 7.0 Fix Pack 39 (7.0.0.39) / 8.0 Fix Pack 11 (8.0.0.11) / 8.5 Fix Pack 6 (8.5.5.6) 或更新版本。或者,套用供應商公告中所建議的過渡期修正。
Plugin 詳細資訊
檔案名稱: websphere_8_5_5_6.nasl
組態: 啟用 Paranoid 模式
支援的感應器: Nessus
風險資訊
媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C
弱點資訊
CPE: cpe:/a:ibm:websphere_application_server
必要的 KB 項目: Settings/ParanoidReport, www/WebSphere
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2015-0138, CVE-2015-0226, CVE-2015-0250, CVE-2015-1885, CVE-2015-1927, CVE-2015-1932, CVE-2015-1936, CVE-2015-1946, CVE-2015-2808, CVE-2015-4938
BID: 72553, 73326, 73684, 74219, 75480, 75486, 75496, 76463, 76466