HP System Management Homepage 7.3.x / 7.4.x < 7.5.0 多個弱點 (FREAK)

high Nessus Plugin ID 84923

概要

遠端 Web 伺服器受到多個弱點的影響。

說明

根據 web 伺服器的標題,遠端 web 伺服器上裝載的 HP System Management Homepage (SMH) 版本比 7.5.0 舊。因此,會受到多個弱點影響:

- 處理高度壓縮的內文時,模組「mod_deflate」中存有一個瑕疵。遠端攻擊者可惡意利用此瑕疵,透過特製的要求耗盡記憶體和 CPU 資源,進而導致拒絕服務情形。(CVE-2014-0118)

- 模組「mod_status」包含可能會在處理計分板時觸發的爭用情形。遠端攻擊者可惡意利用此弱點,進而引發拒絕服務、執行任意程式碼或取得敏感機密資訊。(CVE-2014-0226)

-「mod_cgid」模組缺少逾時機制。遠端攻擊者可惡意利用此弱點,透過特製的要求,造成子處理程序無限留存、填滿計分板,進而導致拒絕服務弱點。(CVE-2014-0231)

- 使用預設 AcceptFilter 時,2.4.1 至 2.4.9 版本的 WinNT MPM 中存在瑕疵。攻擊者可惡意利用此瑕疵,透過特製的要求,建立記憶體洩漏,進而導致拒絕服務情形。
(CVE-2014-3523)

- SSLv3 選項未啟用且接收到 SSLv3 ClientHello 時,存在一個 NULL 指標解除參照瑕疵。這會允許遠端攻擊者使用未預期的交握造成程序損毀,進而導致拒絕服務。(CVE-2014-3569)

- BIGNUM squaring (BN_sqr) 實作並未正確計算 BIGNUM 值的平方數。這會允許遠端攻擊者破解密碼編譯保護機制。(CVE-2014-3570)

- 處理 DTLS 訊息時,dtls1_get_record() 函式中存在一個 NULL 指標解除參照瑕疵。
遠端攻擊者可使用特製的 DTLS 訊息造成拒絕服務。(CVE-2014-3571)

- 使用無 ServerKeyExchange 訊息的 ECDSA 憑證時,ECDH 交握出現一個瑕疵。這會允許遠端攻擊者觸發加密套件缺乏轉寄密碼。(CVE-2014-3572)

- 「ext/standard/var_unserializer.re」的「process_nested_data」函式中存在一個釋放後使用錯誤,原因是不當處理物件序列化內容中的重複金鑰。遠端攻擊者若能使用特製的「未序列化」呼叫方法,就可惡意利用此瑕疵,進而在系統上執行任意程式碼。(CVE-2014-8142)

- 接受憑證簽章演算法和簽章編碼的非 DER 變體時存在一個瑕疵,原因是已簽署和未簽署部分之間缺少比對強制執行。遠端攻擊者可藉由在憑證的未簽署部分中納入特製的資料,繞過指紋式憑證黑名單保護機制。(CVE-2014-8275)

- nmap 用於處理以雜湊字元 (#) 開頭但缺少新行字元的無效檔案時,檔案「cgi_main.c」中存在一個超出邊界讀取瑕疵。
遠端攻擊者可使用特製的 PHP 檔案惡意利用此弱點,藉此洩漏記憶體內容,進而造成拒絕服務或可能執行程式碼。(CVE-2014-9427)

- PHP 隨附的 Fine Free File 元件中存在一個超出邊界讀取錯誤。遠端攻擊者可惡意利用此錯誤,造成拒絕服務情形或是洩漏敏感資訊。
(CVE-2014-9652)

- PHP 隨附的 Fine Free File 元件中存在一個記憶體損毀問題。遠端攻擊者可惡意利用此問題而造成不明影響。
(CVE-2014-9653)

- PHP 的 enchant_broker_request_dict() 函式中存在一個堆積緩衝區溢位情形,是因不當驗證使用者提供的輸入所致。攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2014-9705)

- 存在一個稱為 FREAK (RSA-EXPORT 金鑰的分解攻擊) 的安全性功能繞過弱點,這是因為支援具有小於或等於 512 位元金鑰的弱式 EXPORT_RSA 加密套件所致。攔截式攻擊者可降級 SSL/TLS 連線以使用 EXPORT_RSA 加密套件,該套件可在短時間內遭到分解,進而允許攻擊者攔截和解密流量。(CVE-2015-0204)

- 接受無 CertificateVerify 訊息的用戶端驗證之 DH 憑證時存在一個瑕疵。
這會允許遠端攻擊者在無私密金鑰的情況下驗證服務。(CVE-2015-0205)

- 處理數列相同 (下個 Epoch 除外) 的 DTLS 記錄飽和時,dtls1_buffer_record() 中存在一個記憶體洩漏問題。這會允許遠端攻擊者造成拒絕服務。
(CVE-2015-0206)

- DTLSv1_listen() 函式中存在一個瑕疵,這是因為 SSL 物件中的狀態被從一個叫用保留到下一個叫用所致。遠端攻擊者可加以惡意利用,透過特製的 DTLS 流量造成分割錯誤,進而引發拒絕服務。
(CVE-2015-0207)

- rsa_item_verify() 函式中存在一個瑕疵,這是因為 ASN.1 簽章驗證的不當實作所致。
遠端攻擊者可加以惡意利用,透過使用 RSA PSS 演算法和無效參數的 ASN.1 簽章,造成 NULL 指標解除參照,進而引發拒絕服務。(CVE-2015-0208)

- d2i_ECPrivateKey() 函式中存在一個釋放後使用情況,這是因為在匯入時不當處理格式錯誤的 EC 私密金鑰檔所致。遠端攻擊者可加以惡意利用,使已經釋放的記憶體解除參照或釋放,進而引發拒絕服務或其他不明影響。(CVE-2015-0209)

-「var_unserializer.re」的 process_nested_data() 函式中存在一個釋放後使用記憶體錯誤,原因是不當處理物件序列化內容中的重複數值金鑰。遠端攻擊者可使用特製的還原序列化方法呼叫來惡意利用此弱點,造成任意程式碼執行。
(CVE-2015-0231)

- 「exif.c」的 exif_process_unicode() 函式中存在一個瑕疵,會允許釋放未初始化的指標。遠端攻擊者可利用 JPEG 影像中特製的 EXIF 資料來惡意利用此問題,造成拒絕服務或是執行任意程式碼。(CVE-2015-0232)

- 'ext/date/php_date.c' 指令碼的函式 php_date_timezone_initialize_from_hash() 中存在一個釋放後使用瑕疵。攻擊者可能惡意利用此瑕疵,存取敏感資訊或造成連結至 PHP 的應用程式損毀。(CVE-2015-0273)

- ssl3_client_hello() 函式中存在一個瑕疵,這是因為在繼續交握之前不當驗證 PRNG 種子所致,進而造成熵不足及可預測的輸出。這會讓攔截式攻擊者得以透過暴力密碼破解攻擊,破解密碼編譯保護機制,進而洩漏敏感資訊。(CVE-2015-0285)

- ASN1_TYPE_cmp() 函式中存有一個無效讀取錯誤,這是因為不當執行布林型別的比較所致。遠端攻擊者可加以惡意利用,透過使用憑證驗證功能之端點的特製 X.509 憑證,造成無效的讀取作業,進而引發拒絕服務。
(CVE-2015-0286)

- ASN1_item_ex_d2i() 函式中存在一個瑕疵,這是因為在重複使用 ASN.1 剖析中的結構時,未能重新初始化「CHOICE」和「ADB」資料結構所致。
這會讓遠端攻擊者得以造成無效的寫入作業和記憶體損毀,進而引發拒絕服務。(CVE-2015-0287)

- X509_to_X509_REQ() 函式中存在一個 NULL 指標解除參照瑕疵,這是因為不當處理憑證金鑰所致。這會讓遠端攻擊者透過特製 X.509 憑證來造成拒絕服務。(CVE-2015-0288)

- PKCS#7 剖析程式碼中存在一個 NULL 指標解除參照瑕疵,這是因為不正確處理遺漏的外部 ContentInfo 所致。這會讓遠端攻擊者得以利用處理任意 PKCS#7 資料的應用程式並提供 ASN.1 編碼的格式錯誤資料,引發拒絕服務。(CVE-2015-0289)

- ssl3_write_bytes() 函式的「multiblock」功能中存在一個瑕疵,這是因為不當處理某些非封鎖的 I/O 案例所致。這會讓遠端攻擊者得以造成失敗的連線或分割錯誤,進而引發拒絕服務。(CVE-2015-0290)

- 處理用戶端嘗試利用無效的簽章演算法延伸模組重新交涉時,存在一個 NULL 指標解除參照瑕疵。遠端攻擊者可加以惡意利用,進而引發拒絕服務。
(CVE-2015-0291)

- EVP_DecodeUpdate() 函式中存在整數反向溢位情況,這是因解碼時不當驗證以 base64 編碼的輸入所致。這會允許遠端攻擊者使用惡意製作的 base64 資料,造成分割錯誤或記憶體損毀,進而引發拒絕服務或可能執行任意程式碼。(CVE-2015-0292)

- 同時支援 SSLv2 並啟用匯出加密套件的伺服器中存在一個瑕疵,這是因為 SSLv2 的不當實作所致。遠端攻擊者可加以惡意利用,透過特製 CLIENT-MASTER-KEY 訊息來造成拒絕服務。(CVE-2015-0293)

- 當用戶端驗證和暫時 Diffie-Hellman 加密套件啟用時,ssl3_get_client_key_exchange() 函式中存在一個瑕疵。這會讓遠端攻擊者得以透過零長度的 ClientKeyExchange 訊息引發拒絕服務。
(CVE-2015-1787)

- 存在一個跨網站要求偽造 (XSRF) 弱點,這是因為在透過 HTTP 要求執行敏感動作時缺少唯一的 token 所導致。(CVE-2015-2134)

- 「phar_object.c」檔案的 phar_rename_archive() 函式中存在一個釋放後使用錯誤。若遠端攻擊者嘗試將 phar 封存重新命名為已存在的檔案名稱,就可能會惡意利用此弱點引發拒絕服務。(CVE-2015-2301)

- 存在一個與函式‘unserialize’相關的釋放後使用錯誤,這可能會讓遠端攻擊者得以執行任意程式碼。請注意,此問題是因為 CVE-2014-8142 修正不完整所致。(CVE-2015-0231)

- 存在一個篩選繞過弱點,原因在於 move_uploaded_file() 函式中存在一個瑕疵,會讓路徑名稱在遇到 NULL 位元組時遭到截斷。這讓遠端攻擊者得以透過特製的第二個引數,來繞過預定的延伸模組限制,並建立名稱非預期的檔案。(CVE-2015-2348)

- process_nested_data() 函式中存在一個釋放後使用錯誤。這會讓遠端攻擊者透過特製的 unserialize 呼叫,使已經釋放的記憶體解除參照,進而引發任意程式碼執行。(CVE-2015-2787)

解決方案

升級至 HP System Management Homepage (SMH) 7.5.0 版或更新版本。

另請參閱

http://www.nessus.org/u?81e217d7

https://www.openssl.org/news/secadv/20150108.txt

https://www.openssl.org/news/secadv/20150319.txt

https://www.smacktls.com/#freak

Plugin 詳細資訊

嚴重性: High

ID: 84923

檔案名稱: hpsmh_7_5.nasl

版本: 1.18

類型: remote

系列: Web Servers

已發布: 2015/7/22

已更新: 2022/4/11

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.8

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:hp:system_management_homepage

必要的 KB 項目: www/hp_smh

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/7/20

弱點發布日期: 2014/7/14

參考資訊

CVE: CVE-2014-0118, CVE-2014-0226, CVE-2014-0231, CVE-2014-3523, CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8142, CVE-2014-8275, CVE-2014-9427, CVE-2014-9652, CVE-2014-9653, CVE-2014-9705, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206, CVE-2015-0207, CVE-2015-0208, CVE-2015-0209, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-0285, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0290, CVE-2015-0291, CVE-2015-0292, CVE-2015-0293, CVE-2015-1787, CVE-2015-2134, CVE-2015-2301, CVE-2015-2331, CVE-2015-2348, CVE-2015-2787

BID: 68678, 68742, 68745, 68747, 71791, 71833, 71934, 71935, 71936, 71937, 71939, 71940, 71941, 71942, 72505, 72516, 72539, 72541, 72701, 73031, 73037, 73225, 73226, 73227, 73228, 73229, 73230, 73231, 73232, 73234, 73235, 73237, 73238, 73239, 73431, 73434, 75961

CERT: 243585

HP: HPSBMU03380, SSRT102109, emr_na-c04746490