MySQL Enterprise Monitor 3.1.x < 3.1.5.7958 多個弱點 (SWEET32) (2017 年 1 月 CPU)

high Nessus Plugin ID 96767
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端主機上執行的 Web 應用程式受到多個弱點影響。

描述

根據其自我報告的版本,遠端主機上執行的 MySQL Enterprise Monitor 應用程式版本是比 3.1.5.7958 版舊的 3.1.x 版。因此,會受到多個弱點影響:- Manager 和 Host Manager web 應用程式的隨附 Apache Tomcat 版本中存在一個資訊洩漏弱點,此弱點是由於為了回應未經驗證的應用程式 root 目錄要求而發出重新導向時,索引頁面中出現一個缺陷所導致。經驗證的遠端攻擊者可惡意利用此弱點,取得儲存在索引頁面中的 XSRF token 資訊之存取權。(CVE-2015-5351) - Framework 子元件中存在一個遠端程式碼執行弱點,其允許經驗證的遠端攻擊者執行任意程式碼。(CVE-2016-0635) - 在 Apache Tomcat 隨附版本中有一個資訊洩漏弱點存在,其允許特製的 web 應用程式載入 StatusManagerServlet。經驗證的遠端攻擊者可惡意利用此弱點,取得對所有部署應用程式的清單,以及目前正在處理之所有要求的 HTTP 要求行清單的未經授權存取權。(CVE-2016-0706) - 在 Apache Tomcat 隨附版本中有一個遠端程式碼執行弱點存在,這是因為處理持續工作階段時觸發之 StandardManager、PersistentManager 和叢集實作中的缺陷所致。經驗證的遠端攻擊者可惡意利用此弱點,透過工作階段中的特製物件,繞過安全管理員和執行任意程式碼。(CVE-2016-0714) - 在 Apache Tomcat 隨附版本中有一個安全性繞過弱點存在,這是因為無法認定 ResourceLinkFactory.setGlobalContext 呼叫方是否已獲得授權所致。經驗證的遠端攻擊者可惡意利用此弱點,透過設定全域內容的特製 web 應用程式,繞過預定的 SecurityManager 限制並讀取或寫入任意應用程式資料,或造成拒絕服務情形。(CVE-2016-0763) - 在 OpenSSL 隨附版本中,s3_srvr.c、ssl_sess.c 和 t1_lib.c 內存在多個整數溢位情形,這是因為不當使用堆積緩衝區邊界檢查的指標算數所致。未經驗證的遠端攻擊者可加以惡意利用,造成拒絕服務。(CVE-2016-2177) - 在 OpenSSL 隨附版本中,dsa_ossl.c 的 dsa_sign_setup() 函式內有一個資訊洩漏弱點存在,這是因為無法正確確定持續時間作業的使用所致。未經驗證的遠端攻擊者可加以惡意利用,透過定時旁路攻擊來洩漏 DSA 金鑰資訊。(CVE-2016-2178) - 在 OpenSSL 隨附版本中,DTLS 實作中有一個拒絕服務弱點存在,這是因為未能妥善限制與未使用亂序訊息有關的佇列項目壽命所致。未經驗證的遠端攻擊者可加以惡意利用,透過同時維持多個特製的 DTLS 工作階段來耗盡記憶體。(CVE-2016-2179) - 在 OpenSSL 隨附版本中,X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) 實作中有一個超出邊界讀取錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,透過「openssl ts」命令不當處理的特製時間戳記檔案來造成拒絕服務,或洩漏敏感資訊。(CVE-2016-2180) - 在 OpenSSL 隨附版本中,DTLS 實作的反重播功能中有一個拒絕服務弱點存在,這是因為不當處理記錄中的 epoch 序號所致。未經驗證的遠端攻擊者可加以惡意利用,透過偽造的 DTLS 記錄造成合法封包遭到卸除。(CVE-2016-2181) - 在 OpenSSL 隨附版本中,bn_print.c 的 BN_bn2dec() 函式有溢位情形存在,這是因為在處理 BIGNUM 值時不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,造成處理程序損毀。(CVE-2016-2182) - 在 OpenSSL 隨附版本中,3DES 和 Blowfish 演算法內存在一個稱為 SWEET32 的弱點,這是因為預設使用弱式 64 位元區塊加密所致。具有足夠資源的攔截式攻擊者可透過「birthday」攻擊惡意利用此弱點,以偵測會在固定密碼與已知純文字之間洩漏 XOR 的衝突,從而允許洩漏密碼文字 (如安全 HTTPS Cookie),並可能導致劫持經驗證的工作階段。(CVE-2016-2183) - 在 OpenSSL 隨附版本中,t1_lib.c 的 tls_decrypt_ticket() 函式中有一個缺陷存在,這是因為不當處理工單 HMAC 摘要所致。未經驗證的遠端攻擊者可加以惡意利用,透過過短的工單損毀處理程序,進而導致拒絕服務。(CVE-2016-6302) - 在 OpenSSL 隨附版本中,mdc2dgst.c 的 MDC2_Update() 函式中存在整數溢位情形,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。(CVE-2016-6303) - 在 OpenSSL 隨附版本中,t1_lib.c 的 ssl_parse_clienthello_tlsext() 函式內存在一個拒絕服務弱點,這是因為不當處理來自用戶端的過大 OCSP Status Request 延伸所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過大型 OCSP Status Request 延伸耗盡記憶體資源。(CVE-2016-6304) - 在 OpenSSL 隨附版本中,在認證剖析器中存在一個超出邊界讀取錯誤,未經驗證的遠端攻擊者可藉以透過特製憑證作業造成拒絕服務。(CVE-2016-6306)

解決方案

升級至 2017 年 1 月 Oracle 重要修補程式更新公告中所述的 MySQL Enterprise Monitor 3.1.5.7958 版或更新版本。

另請參閱

http://www.nessus.org/u?152b030b

http://www.nessus.org/u?a1c38e52

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

Plugin 詳細資訊

嚴重性: High

ID: 96767

檔案名稱: mysql_enterprise_monitor_3_1_5_7958.nasl

版本: 1.5

類型: remote

系列: CGI abuses

已發布: 2017/1/25

已更新: 2019/11/13

相依性: mysql_enterprise_monitor_web_detect.nasl

組態: 啟用 Paranoid 模式

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7

媒介: AV:N/AC:L/Au:S/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:mysql_enterprise_monitor

必要的 KB 項目: installed_sw/MySQL Enterprise Monitor, Settings/ParanoidReport

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/10/13

弱點發布日期: 2016/2/22

參考資訊

CVE: CVE-2015-5351, CVE-2016-0635, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763, CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-5590, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6306

BID: 83324, 83326, 83327, 83330, 91081, 91319, 91869, 92117, 92557, 92628, 92630, 92982, 92984, 92987, 93150, 93153

CERT: 576313