HP System Management Homepage < 7.6 多個弱點 (HPSBMU03653) (httpoxy)

high Nessus Plugin ID 94654

Synopsis

遠端 Web 伺服器受到多個弱點的影響。

描述

根據其標題,遠端 Web 伺服器上主控的 HP System Management Homepage (SMH) 版本比 7.6 舊。因此,會受到以下弱點影響:- OpenSSL 中檔案 crypto/evp/encode.c 內的 EVP_EncodeUpdate() 函式存在堆積緩衝區溢位情形,處理大量輸入資料時會遭到觸發。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(CVE-2016-2105) - OpenSSL 中 crypto/evp/evp_enc.c 檔案內的 EVP_EncryptUpdate() 函式中存在堆積緩衝區溢位情形,含有部分區塊的相同函式發生上一次呼叫後,會在處理大量輸入資料時遭到觸發。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(CVE-2016-2106) - 在 OpenSSL 中,crypto/evp/e_aes_cbc_hmac_sha1.c 檔案中的 aesni_cbc_hmac_sha1_cipher() 函式及 crypto/evp/e_aes_cbc_hmac_sha256.c 檔案中的 aesni_cbc_hmac_sha256_cipher() 函式存在多個缺陷,連線使用 AES-CBC 密碼,且伺服器支援 AES-NI 時,可觸發這些缺陷。攔截式攻擊者可惡意利用這些弱點,發動 padding oracle 攻擊,進而解密網路流量。(CVE-2016-2107) - OpenSSL 中的 d2i BIO 函式從 BIO 讀取 ASN.1 資料時存在多個不明缺陷,這是因為無效編碼造成配置大量記憶體所致。未經驗證的遠端攻擊者可惡意利用這些缺陷,透過資源耗盡造成拒絕服務情形。(CVE-2016-2109) - cURL 和 libcurl 中有一個憑證驗證繞過弱點存在,這是因為未正確驗證 TLS 憑證所致。攔截式攻擊者可加以惡意利用,透過看似有效的偽造憑證來洩漏或操控已傳送的資料。(CVE-2016-3739) - PHP 中檔案 ext/standard/url.c 內的 php_raw_url_encode() 函式存在整數溢位情形,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可惡意利用此情形來造成不明影響。(CVE-2016-4070) - PHP 中檔案 ext/snmp/snmp.c 內的 php_snmp_error() 函式存在一個缺陷,該缺陷會在處理格式字串指定名稱時遭到觸發。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的 SNMP 物件,造成拒絕服務,或是執行任意程式碼。(CVE-2016-4071) - 處理 phar 檔案名稱的路徑時,PHP 中存在一個無效的記憶體寫入錯誤,攻擊者可藉以造成不明影響。(CVE-2016-4072) - PHP 的 phar_object.c 中存在多個遠端程式碼執行弱點,這是因不當處理零長度未壓縮資料所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的 TAR、ZIP 或 PHAR 檔案,造成拒絕服務情形,或是執行任意程式碼。(CVE-2016-4342) - PHP 中檔案 ext/phar/dirstream.c 內的 phar_make_dirstream() 函式存在一個遠端程式碼執行弱點,這是因為不當處理 ././@LongLink 檔案所致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的 TAR 檔案,造成拒絕服務情形,或是執行任意程式碼。(CVE-2016-4343) - 存在一個跨網站指令碼 (XSS) 弱點,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。(CVE-2016-4393) - 有一個不明的 HTTP Strict Transport Security (HSTS) 繞過弱點存在,經驗證的遠端攻擊者可藉以洩漏敏感資訊。(CVE-2016-4394) - 有一個遠端程式碼執行弱點存在,這是因為剖析提供給 /proxy/SetSMHData 端點的管理群組參數時,未正確驗證使用者提供的輸入而造成 mod_smh_config.so 程式庫中發生溢位情形。未經驗證的遠端攻擊者可惡意利用此情形,透過特製的要求,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2016-4395) - 有一個遠端程式碼執行弱點存在,這是因為剖析提供給 /Proxy/SSO 端點的 TKN 參數時,未正確驗證使用者提供的輸入而造成 mod_smh_config.so 程式庫中發生溢位情形。未經驗證的遠端攻擊者可惡意利用此情形,透過特製的要求,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2016-4396) - 處理負比例時,PHP 中 bcmath.c 的 php_str2num() 函式中存在一個超出邊界讀取錯誤。未經驗證的遠端攻擊者可惡意利用此錯誤,透過特製呼叫造成拒絕服務情形或洩漏記憶體內容。(CVE-2016-4537) - PHP 中 bcmath.c 的 cpowmod() 函式中存在一個缺陷,這是因為修改特定資料結構時未考慮其是否為 _zero_、_one_ 或 _two_ 全域變數的副本所致。未經驗證的遠端攻擊者可惡意利用此缺陷,透過特製呼叫造成拒絕服務情形。(CVE-2016-4538) - 處理特製 XML 內容時,PHP 中 xml.c 的 ml_parse_into_struct() 函式中存在一個缺陷。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(CVE-2016-4539) - 處理 zif_grapheme_stripos() 和 zif_grapheme_strpos() 函式中的負位移時,PHP 中檔案 ext/intl/grapheme/grapheme_string.c 內存在多個超出邊界讀取錯誤。未經驗證的遠端攻擊者可惡意利用這些問題,造成拒絕服務情形或洩漏記憶體內容。(CVE-2016-4540、CVE-2016-4541) - PHP 中 exif.c 的 xif_process_IFD_TAG() 函式中存在一個缺陷,這是因為不當建構 spprintf 引數所致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製標頭資料造成超出邊界讀取錯誤,進而導致拒絕服務情形,或洩漏記憶體內容。(CVE-2016-4542) - PHP 中 exif.c 的 exif_process_IFD_in_JPEG() 函式中存在一個缺陷,這是因為不當驗證 IFD 大小所致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製標頭資料造成超出邊界讀取錯誤,進而導致拒絕服務情形,或洩漏記憶體內容。(CVE-2016-4543) - Apache Tomcat、Apache HTTP Server 和 PHP 元件中存在一個攔截式弱點 (稱為「httpoxy」),這是因為未正確依據 RFC 3875 第 4.1.18 節解決命名空間衝突所致。HTTP_PROXY 環境變數是依據 HTTP 要求的「Proxy」標頭中不受信任的使用者資料所設定。某些 Web 用戶端程式庫會使用 HTTP_PROXY 環境變數來指定遠端代理伺服器。遠端攻擊者可惡意利用此問題,透過 HTTP 要求中的特製「Proxy」標頭,將應用程式的內部 HTTP 流量重新導向至其可觀察或操控的任意代理伺服器。(CVE-2016-5385、CVE-2016-5387、CVE-2016-5388) 請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 HP System Management Homepage (SMH) 7.6 版或更新版本。

另請參閱

http://www.nessus.org/u?b7e1b347

https://httpoxy.org

https://www.tenable.com/security/research/tra-2016-32

https://www.zerodayinitiative.com/advisories/ZDI-16-587/

Plugin 詳細資訊

嚴重性: High

ID: 94654

檔案名稱: hpsmh_7_6.nasl

版本: 1.13

類型: remote

系列: Web Servers

已發布: 2016/11/9

已更新: 2022/4/11

組態: 啟用徹底檢查

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS 評分資料來源: CVE-2016-4342

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:hp:system_management_homepage

必要的 KB 項目: www/hp_smh

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/10/26

弱點發布日期: 2016/10/26

參考資訊

CVE: CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2109, CVE-2016-3739, CVE-2016-4070, CVE-2016-4071, CVE-2016-4072, CVE-2016-4342, CVE-2016-4343, CVE-2016-4393, CVE-2016-4394, CVE-2016-4395, CVE-2016-4396, CVE-2016-4537, CVE-2016-4538, CVE-2016-4539, CVE-2016-4540, CVE-2016-4541, CVE-2016-4542, CVE-2016-4543, CVE-2016-5385, CVE-2016-5387, CVE-2016-5388

BID: 85800, 85801, 85993, 87940, 89154, 89179, 89744, 89757, 89760, 89844, 90172, 90173, 90174, 90726, 91816, 91818, 91821, 93961

CERT: 797896

EDB-ID: 39645, 39653, 39768

HP: HPSBMU03653, emr_na-c05320149, PSRT110145, PSRT110263, PSRT110115, PSRT110116

TRA: TRA-2016-32

ZDI: ZDI-16-587