HP System Management Homepage 7.3.x / 7.4.x < 7.5.0 多個弱點 (FREAK)

high Nessus Plugin ID 84923
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Web 伺服器受到多個弱點的影響。

描述

根據 web 伺服器的標題,遠端 web 伺服器上裝載的 HP System Management Homepage (SMH) 版本比 7.5.0 舊。因此,會受到多個弱點影響:

- 處理高度壓縮的內文時,模組「mod_deflate」中存有一個瑕疵。遠端攻擊者可惡意利用此瑕疵,透過特製的要求耗盡記憶體和 CPU 資源,進而導致拒絕服務情形。(CVE-2014-0118)

- 模組「mod_status」包含可能會在處理計分板時觸發的爭用情形。遠端攻擊者可惡意利用此弱點,進而引發拒絕服務、執行任意程式碼或取得敏感機密資訊。(CVE-2014-0226)

-「mod_cgid」模組缺少逾時機制。遠端攻擊者可惡意利用此弱點,透過特製的要求,造成子處理程序無限留存、填滿計分板,進而導致拒絕服務弱點。(CVE-2014-0231)

- 使用預設 AcceptFilter 時,2.4.1 至 2.4.9 版本的 WinNT MPM 中存在瑕疵。攻擊者可惡意利用此瑕疵,透過特製的要求,建立記憶體洩漏,進而導致拒絕服務情形。
(CVE-2014-3523)

- SSLv3 選項未啟用且接收到 SSLv3 ClientHello 時,存在一個 NULL 指標解除參照瑕疵。這會允許遠端攻擊者使用未預期的交握造成程序損毀,進而導致拒絕服務。(CVE-2014-3569)

- BIGNUM squaring (BN_sqr) 實作並未正確計算 BIGNUM 值的平方數。這會允許遠端攻擊者破解密碼編譯保護機制。(CVE-2014-3570)

- 處理 DTLS 訊息時,dtls1_get_record() 函式中存在一個 NULL 指標解除參照瑕疵。
遠端攻擊者可使用特製的 DTLS 訊息造成拒絕服務。(CVE-2014-3571)

- 使用無 ServerKeyExchange 訊息的 ECDSA 憑證時,ECDH 交握出現一個瑕疵。這會允許遠端攻擊者觸發加密套件缺乏轉寄密碼。(CVE-2014-3572)

- 「ext/standard/var_unserializer.re」的「process_nested_data」函式中存在一個釋放後使用錯誤,原因是不當處理物件序列化內容中的重複金鑰。遠端攻擊者若能使用特製的「未序列化」呼叫方法,就可惡意利用此瑕疵,進而在系統上執行任意程式碼。(CVE-2014-8142)

- 接受憑證簽章演算法和簽章編碼的非 DER 變體時存在一個瑕疵,原因是已簽署和未簽署部分之間缺少比對強制執行。遠端攻擊者可藉由在憑證的未簽署部分中納入特製的資料,繞過指紋式憑證黑名單保護機制。(CVE-2014-8275)

- nmap 用於處理以雜湊字元 (#) 開頭但缺少新行字元的無效檔案時,檔案「cgi_main.c」中存在一個超出邊界讀取瑕疵。
遠端攻擊者可使用特製的 PHP 檔案惡意利用此弱點,藉此洩漏記憶體內容,進而造成拒絕服務或可能執行程式碼。(CVE-2014-9427)

- PHP 隨附的 Fine Free File 元件中存在一個超出邊界讀取錯誤。遠端攻擊者可惡意利用此錯誤,造成拒絕服務情形或是洩漏敏感資訊。
(CVE-2014-9652)

- PHP 隨附的 Fine Free File 元件中存在一個記憶體損毀問題。遠端攻擊者可惡意利用此問題而造成不明影響。
(CVE-2014-9653)

- PHP 的 enchant_broker_request_dict() 函式中存在一個堆積緩衝區溢位情形,是因不當驗證使用者提供的輸入所致。攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2014-9705)

- 存在一個稱為 FREAK (RSA-EXPORT 金鑰的分解攻擊) 的安全性功能繞過弱點,這是因為支援具有小於或等於 512 位元金鑰的弱式 EXPORT_RSA 加密套件所致。攔截式攻擊者可降級 SSL/TLS 連線以使用 EXPORT_RSA 加密套件,該套件可在短時間內遭到分解,進而允許攻擊者攔截和解密流量。(CVE-2015-0204)

- 接受無 CertificateVerify 訊息的用戶端驗證之 DH 憑證時存在一個瑕疵。
這會允許遠端攻擊者在無私密金鑰的情況下驗證服務。(CVE-2015-0205)

- 處理數列相同 (下個 Epoch 除外) 的 DTLS 記錄飽和時,dtls1_buffer_record() 中存在一個記憶體洩漏問題。這會允許遠端攻擊者造成拒絕服務。
(CVE-2015-0206)

- DTLSv1_listen() 函式中存在一個瑕疵,這是因為 SSL 物件中的狀態被從一個叫用保留到下一個叫用所致。遠端攻擊者可加以惡意利用,透過特製的 DTLS 流量造成分割錯誤,進而引發拒絕服務。
(CVE-2015-0207)

- rsa_item_verify() 函式中存在一個瑕疵,這是因為 ASN.1 簽章驗證的不當實作所致。
遠端攻擊者可加以惡意利用,透過使用 RSA PSS 演算法和無效參數的 ASN.1 簽章,造成 NULL 指標解除參照,進而引發拒絕服務。(CVE-2015-0208)

- d2i_ECPrivateKey() 函式中存在一個釋放後使用情況,這是因為在匯入時不當處理格式錯誤的 EC 私密金鑰檔所致。遠端攻擊者可加以惡意利用,使已經釋放的記憶體解除參照或釋放,進而引發拒絕服務或其他不明影響。(CVE-2015-0209)

-「var_unserializer.re」的 process_nested_data() 函式中存在一個釋放後使用記憶體錯誤,原因是不當處理物件序列化內容中的重複數值金鑰。遠端攻擊者可使用特製的還原序列化方法呼叫來惡意利用此弱點,造成任意程式碼執行。
(CVE-2015-0231)

- 「exif.c」的 exif_process_unicode() 函式中存在一個瑕疵,會允許釋放未初始化的指標。遠端攻擊者可利用 JPEG 影像中特製的 EXIF 資料來惡意利用此問題,造成拒絕服務或是執行任意程式碼。(CVE-2015-0232)

- 'ext/date/php_date.c' 指令碼的函式 php_date_timezone_initialize_from_hash() 中存在一個釋放後使用瑕疵。攻擊者可能惡意利用此瑕疵,存取敏感資訊或造成連結至 PHP 的應用程式損毀。(CVE-2015-0273)

- ssl3_client_hello() 函式中存在一個瑕疵,這是因為在繼續交握之前不當驗證 PRNG 種子所致,進而造成熵不足及可預測的輸出。這會讓攔截式攻擊者得以透過暴力密碼破解攻擊,破解密碼編譯保護機制,進而洩漏敏感資訊。(CVE-2015-0285)

- ASN1_TYPE_cmp() 函式中存有一個無效讀取錯誤,這是因為不當執行布林型別的比較所致。遠端攻擊者可加以惡意利用,透過使用憑證驗證功能之端點的特製 X.509 憑證,造成無效的讀取作業,進而引發拒絕服務。
(CVE-2015-0286)

- ASN1_item_ex_d2i() 函式中存在一個瑕疵,這是因為在重複使用 ASN.1 剖析中的結構時,未能重新初始化「CHOICE」和「ADB」資料結構所致。
這會讓遠端攻擊者得以造成無效的寫入作業和記憶體損毀,進而引發拒絕服務。(CVE-2015-0287)

- X509_to_X509_REQ() 函式中存在一個 NULL 指標解除參照瑕疵,這是因為不當處理憑證金鑰所致。這會讓遠端攻擊者透過特製 X.509 憑證來造成拒絕服務。(CVE-2015-0288)

- PKCS#7 剖析程式碼中存在一個 NULL 指標解除參照瑕疵,這是因為不正確處理遺漏的外部 ContentInfo 所致。這會讓遠端攻擊者得以利用處理任意 PKCS#7 資料的應用程式並提供 ASN.1 編碼的格式錯誤資料,引發拒絕服務。(CVE-2015-0289)

- ssl3_write_bytes() 函式的「multiblock」功能中存在一個瑕疵,這是因為不當處理某些非封鎖的 I/O 案例所致。這會讓遠端攻擊者得以造成失敗的連線或分割錯誤,進而引發拒絕服務。(CVE-2015-0290)

- 處理用戶端嘗試利用無效的簽章演算法延伸模組重新交涉時,存在一個 NULL 指標解除參照瑕疵。遠端攻擊者可加以惡意利用,進而引發拒絕服務。
(CVE-2015-0291)

- EVP_DecodeUpdate() 函式中存在整數反向溢位情況,這是因解碼時不當驗證以 base64 編碼的輸入所致。這會允許遠端攻擊者使用惡意製作的 base64 資料,造成分割錯誤或記憶體損毀,進而引發拒絕服務或可能執行任意程式碼。(CVE-2015-0292)

- 同時支援 SSLv2 並啟用匯出加密套件的伺服器中存在一個瑕疵,這是因為 SSLv2 的不當實作所致。遠端攻擊者可加以惡意利用,透過特製 CLIENT-MASTER-KEY 訊息來造成拒絕服務。(CVE-2015-0293)

- 當用戶端驗證和暫時 Diffie-Hellman 加密套件啟用時,ssl3_get_client_key_exchange() 函式中存在一個瑕疵。這會讓遠端攻擊者得以透過零長度的 ClientKeyExchange 訊息引發拒絕服務。
(CVE-2015-1787)

- 存在一個跨網站要求偽造 (XSRF) 弱點,這是因為在透過 HTTP 要求執行敏感動作時缺少唯一的 token 所導致。(CVE-2015-2134)

- 「phar_object.c」檔案的 phar_rename_archive() 函式中存在一個釋放後使用錯誤。若遠端攻擊者嘗試將 phar 封存重新命名為已存在的檔案名稱,就可能會惡意利用此弱點引發拒絕服務。(CVE-2015-2301)

- 存在一個與函式‘unserialize’相關的釋放後使用錯誤,這可能會讓遠端攻擊者得以執行任意程式碼。請注意,此問題是因為 CVE-2014-8142 修正不完整所致。(CVE-2015-0231)

- 存在一個篩選繞過弱點,原因在於 move_uploaded_file() 函式中存在一個瑕疵,會讓路徑名稱在遇到 NULL 位元組時遭到截斷。這讓遠端攻擊者得以透過特製的第二個引數,來繞過預定的延伸模組限制,並建立名稱非預期的檔案。(CVE-2015-2348)

- process_nested_data() 函式中存在一個釋放後使用錯誤。這會讓遠端攻擊者透過特製的 unserialize 呼叫,使已經釋放的記憶體解除參照,進而引發任意程式碼執行。(CVE-2015-2787)

解決方案

升級至 HP System Management Homepage (SMH) 7.5.0 版或更新版本。

另請參閱

https://www.openssl.org/news/secadv/20150108.txt

https://www.openssl.org/news/secadv/20150319.txt

https://www.smacktls.com/#freak

http://www.nessus.org/u?81e217d7

Plugin 詳細資訊

嚴重性: High

ID: 84923

檔案名稱: hpsmh_7_5.nasl

版本: 1.17

類型: remote

系列: Web Servers

已發布: 2015/7/22

已更新: 2018/7/12

相依性: os_fingerprint.nasl, compaq_wbem_detect.nasl

風險資訊

VPR

風險因素: High

分數: 8.8

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: CVSS2#E:H/RL:OF/RC:C

弱點資訊

CPE: cpe:2.3:a:hp:system_management_homepage:*:*:*:*:*:*:*:*

必要的 KB 項目: www/hp_smh

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/7/20

弱點發布日期: 2014/7/14

參考資訊

CVE: CVE-2015-0204, CVE-2015-0290, CVE-2014-9653, CVE-2014-0226, CVE-2014-0231, CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293, CVE-2014-9705, CVE-2015-2301, CVE-2015-2787, CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0205, CVE-2015-0206, CVE-2015-2331, CVE-2014-8142, CVE-2014-9652, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2014-0118, CVE-2014-9427, CVE-2015-0292, CVE-2015-2348, CVE-2014-3523, CVE-2015-0291, CVE-2015-0207, CVE-2015-1787, CVE-2015-0285, CVE-2015-0208, CVE-2015-2134

BID: 72516, 68678, 68742, 73225, 73227, 73231, 73232, 73237, 73239, 73031, 73037, 73431, 71936, 71934, 71935, 71937, 71939, 71940, 71941, 71942, 71791, 72505, 72539, 72541, 72701, 68745, 71833, 73228, 73434, 68747, 73229, 73230, 73234, 73226, 73235, 73238, 75961

CERT: 243585

HP: SSRT102109, HPSBMU03380, emr_na-c04746490