Symantec Web Gateway Database < 5.0.0.1277 多個弱點 (SYM15-009) (經認證的檢查)

critical Nessus Plugin ID 86150

概要

遠端 web 伺服器上主控的 web 安全性應用程式受到多個弱點影響。

說明

根據其自我報告的版本號碼,遠端 web 伺服器上主控的 Symantec Web Gateway 具有 5.0.0.1277 版以前的資料庫元件。因此,此類應用程式受到多個弱點影響:

- 存在一個允許繞過存取重新導向限制的瑕疵。經驗證的遠端攻擊者可惡意利用此瑕疵,以提升的權限插入命令。(CVE-2015-5690)

- 管理主控台中存在一個反射性跨網站指令碼弱點,是因不當驗證使用者提供的輸入所導致。攻擊者可惡意利用此弱點,在使用者的瀏覽器工作階段中執行任意指令碼。
(CVE-2015-5691)

- admin_messages.php 指令碼中存在一個瑕疵,是因不當清理使用者上傳的檔案所導致。攻擊者可惡意利用此瑕疵,透過特製的檔案執行任意 PHP 程式碼。(CVE-2015-5692)

- 存在一個與 Traffic Capture EoP 相關的瑕疵,原因是系統管理員組態設施中的主機名稱欄位未正確清理使用者提供的輸入,就將其寫入 ‘/etc/sysconfig/network’ 檔案中,而系統會在啟動和關機時處理該檔案。經驗證的遠端攻擊者可惡意利用此瑕疵,透過特製的主機名稱插入需以 root 權限執行的命令。(CVE-2015-5693)

- 存在一個與 Boot Time EoP 相關的不明瑕疵。經驗證的遠端攻擊者可惡意利用此缺陷插入任意命令。(CVE-2015-5647)

- edit_alert.php 指令碼中存在一個瑕疵,是因不當清理使用者向 ‘alertid’ 和 ‘applianceid’ GET 參數提供的輸入所導致。經驗證的遠端攻擊者可惡意利用此瑕疵插入或操控 SQL 查詢,進而導致洩漏任意資料。(CVE-2015-6548)

解決方案

升級至 Symantec Web Gateway Database 5.0.0.1277 或更新版本。

另請參閱

http://www.nessus.org/u?30cc4ace

https://www.zerodayinitiative.com/advisories/ZDI-15-443/

https://www.zerodayinitiative.com/advisories/ZDI-15-444/

Plugin 詳細資訊

嚴重性: Critical

ID: 86150

檔案名稱: symantec_web_gateway_sym1-009.nasl

版本: 1.10

類型: remote

系列: CGI abuses

已發布: 2015/9/25

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.3

媒介: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-5690

CVSS v3

風險因素: Critical

基本分數: 9.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

弱點資訊

CPE: cpe:/a:symantec:web_gateway

必要的 KB 項目: installed_sw/symantec_web_gateway

可輕鬆利用: No exploit is required

修補程式發佈日期: 2015/9/16

弱點發布日期: 2015/9/16

參考資訊

CVE: CVE-2015-5690, CVE-2015-5691, CVE-2015-5692, CVE-2015-5693, CVE-2015-6547, CVE-2015-6548

BID: 76725, 76726, 76728, 76729, 76730, 76731