Puppet Enterprise 3.x < 3.8.1 多個弱點 (Logjam)

critical Nessus Plugin ID 84960

概要

遠端主機上的 Web 應用程式受到多個弱點影響。

說明

根據其自我報告的版本號碼,遠端主機上執行的 Puppet Enterprise 應用程式是比 3.8.1 舊的 3.x 版。因此受到以下弱點影響:

- Apache ActiveMQ 元件中存在一個因錯誤組態而導致的 XML 外部實體插入 (XXE) 瑕疵,這會讓 XML 剖析器接受未受信任的來源所傳送的 XML 外部實體。遠端攻擊者可利用此瑕疵,傳送特製的 XML 資料,進而洩漏任意檔案。(CVE-2014-3600)

- Apache ActiveMQ 元件中存在一個因 LDAPLoginModule 實作瑕疵而導致的驗證繞過弱點。遠端攻擊者可利用此弱點繞過驗證機制。
(CVE-2014-3612)

- Apache ActiveMQ 的管理主控台存在多個跨網站指令碼弱點,這會讓遠端攻擊者插入任意 HTML 或 Web 指令碼。(CVE-2014-8110)

- 存在一個無效釋放記憶體錯誤,是因 DTLS 對等節點接收 ChangeCipherSpec 和 Finished 訊息之間的應用程式資料時,不當驗證使用者提供的輸入所導致。遠端攻擊者可加以惡意利用而損毀記憶體,從而導致拒絕服務或任意程式碼執行。(CVE-2014-8176)

- 處理 ECParameters 結構時存在一個拒絕服務弱點,這是因為當特定曲線在格式錯誤的二進位多項式欄位上時發生無限迴圈所導致。遠端攻擊者可惡意利用這點,針對處理公開金鑰、憑證要求或憑證的任何系統,執行拒絕服務。這包含已啟用用戶端驗證的 TLS 用戶端和 TLS 伺服器。(CVE-2015-1788)

- 存在一個拒絕服務弱點,這是因 X509_cmp_time() 函式不當驗證 ASN1_TIME 字串的內容和長度所致。遠端攻擊者可惡意利用這點,透過格式錯誤的憑證和各種大小的 CRL,導致分割錯誤,進而造成拒絕服務情形。驗證 CRL 的 TLS 用戶端受到影響。如果已啟用用戶端驗證的 TLS 用戶端和伺服器使用自訂的驗證回呼,則這兩者都可能受到影響。
(CVE-2015-1789)

- PKCS#7 剖析程式碼中存在一個 NULL 指標解除參照瑕疵,這是因為不正確處理遺漏的內部「EncryptedContent」所導致。這可允許遠端攻擊者透過具有遺漏內容的特製 ASN.1 編碼 PKCS#7 blob,導致拒絕服務情形或其他可能的不明影響。(CVE-2015-1790)

- 存在一個重複釋放錯誤,這是因為當多執行緒用戶端嘗試拒絕前一個票證時,收到 NewSessionTicket 而發生爭用情形所導致。(CVE-2015-1791)

- 在 CMS 程式碼中存在一個拒絕服務弱點,這是因為當驗證 signedData 訊息時發生的無限迴圈所導致。遠端攻擊者可加以惡意利用,進而引發拒絕服務的情況。(CVE-2015-1792)

- PostgreSQL 存在一個因工作階段關機序列過程中發生逾時中斷,而導致的重複釋放瑕疵。遠端攻擊者可利用此瑕疵,在驗證逾時到期時關閉 SSL 工作階段,從而造成拒絕服務。
(CVE-2015-3165)

- PostgreSQL 的 printf() 函式中存在記憶體不足情形,是因檢查錯誤失敗所導致。遠端攻擊者可加以惡意利用來存取敏感資訊。(CVE-2015-3166)

- PostgreSQL 的 contrib/pgcrypto 中存在一個因解密報告其他錯誤訊息文字而導致的瑕疵,這會讓遠端攻擊者從其他系統復原金鑰。(CVE-2015-3167)

- 存在一個稱為 Logjam 的攔截式弱點,這是因為 SSL/TLS 通訊協定中存在一個瑕疵。遠端攻擊者可惡意利用此瑕疵,將使用暫時 Diffie-Hellman 金鑰交換的連線降級為 512 位元匯出級密碼編譯。(CVE-2015-4000)

解決方案

升級至 Puppet Enterprise 3.8.1 版或更新版本。

另請參閱

http://www.nessus.org/u?f903b0fa

http://www.nessus.org/u?50c9bedd

https://www.postgresql.org/about/news/1587/

https://puppet.com/security/cve/CVE-2015-4000

https://puppet.com/security/cve/openssl-june-2015-vulnerability-fix

https://www.openssl.org/news/secadv/20150611.txt

https://weakdh.org/

Plugin 詳細資訊

嚴重性: Critical

ID: 84960

檔案名稱: puppet_enterprise_activemq_psql_ssl.nasl

版本: 1.15

類型: remote

系列: CGI abuses

已發布: 2015/7/23

已更新: 2022/12/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-3166

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:puppetlabs:puppet

必要的 KB 項目: puppet/rest_port

可輕鬆利用: No exploit is required

修補程式發佈日期: 2015/6/18

弱點發布日期: 2010/2/17

參考資訊

CVE: CVE-2014-3600, CVE-2014-3612, CVE-2014-8110, CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-3165, CVE-2015-3166, CVE-2015-3167, CVE-2015-4000

BID: 72510, 72511, 72513, 74733, 74787, 74789, 74790, 75154, 75156, 75157, 75158, 75159, 75161