MySQL Enterprise Monitor 3.1.x < 3.1.5.7958 多個弱點 (SWEET32) (2017 年 1 月 CPU)

high Nessus Plugin ID 96767

概要

遠端主機上執行的 Web 應用程式受到多個弱點影響。

說明

根據其自我報告的版本,遠端主機上執行的 MySQL Enterprise Monitor 應用程式版本是比 3.1.5.7958 版舊的 3.1.x 版。因此,會受到多個弱點影響:- Manager 和 Host Manager web 應用程式的隨附 Apache Tomcat 版本中存在一個資訊洩漏弱點,此弱點是由於為了回應未經驗證的應用程式 root 目錄要求而發出重新導向時,索引頁面中出現一個缺陷所導致。經驗證的遠端攻擊者可惡意利用此弱點,取得儲存在索引頁面中的 XSRF token 資訊之存取權。(CVE-2015-5351) - Framework 子元件中存在一個遠端程式碼執行弱點,其允許經驗證的遠端攻擊者執行任意程式碼。(CVE-2016-0635) - 在 Apache Tomcat 隨附版本中有一個資訊洩漏弱點存在,其允許特製的 web 應用程式載入 StatusManagerServlet。經驗證的遠端攻擊者可惡意利用此弱點,取得對所有部署應用程式的清單,以及目前正在處理之所有要求的 HTTP 要求行清單的未經授權存取權。(CVE-2016-0706) - 在 Apache Tomcat 隨附版本中有一個遠端程式碼執行弱點存在,這是因為處理持續工作階段時觸發之 StandardManager、PersistentManager 和叢集實作中的缺陷所致。經驗證的遠端攻擊者可惡意利用此弱點,透過工作階段中的特製物件,繞過安全管理員和執行任意程式碼。(CVE-2016-0714) - 在 Apache Tomcat 隨附版本中有一個安全性繞過弱點存在,這是因為無法認定 ResourceLinkFactory.setGlobalContext 呼叫方是否已獲得授權所致。經驗證的遠端攻擊者可惡意利用此弱點,透過設定全域內容的特製 web 應用程式,繞過預定的 SecurityManager 限制並讀取或寫入任意應用程式資料,或造成拒絕服務情形。(CVE-2016-0763) - 在 OpenSSL 隨附版本中,s3_srvr.c、ssl_sess.c 和 t1_lib.c 內存在多個整數溢位情形,這是因為不當使用堆積緩衝區邊界檢查的指標算數所致。未經驗證的遠端攻擊者可加以惡意利用,造成拒絕服務。(CVE-2016-2177) - 在 OpenSSL 隨附版本中,dsa_ossl.c 的 dsa_sign_setup() 函式內有一個資訊洩漏弱點存在,這是因為無法正確確定持續時間作業的使用所致。未經驗證的遠端攻擊者可加以惡意利用,透過定時旁路攻擊來洩漏 DSA 金鑰資訊。(CVE-2016-2178) - 在 OpenSSL 隨附版本中,DTLS 實作中有一個拒絕服務弱點存在,這是因為未能妥善限制與未使用亂序訊息有關的佇列項目壽命所致。未經驗證的遠端攻擊者可加以惡意利用,透過同時維持多個特製的 DTLS 工作階段來耗盡記憶體。(CVE-2016-2179) - 在 OpenSSL 隨附版本中,X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) 實作中有一個超出邊界讀取錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,透過「openssl ts」命令不當處理的特製時間戳記檔案來造成拒絕服務,或洩漏敏感資訊。(CVE-2016-2180) - 在 OpenSSL 隨附版本中,DTLS 實作的反重播功能中有一個拒絕服務弱點存在,這是因為不當處理記錄中的 epoch 序號所致。未經驗證的遠端攻擊者可加以惡意利用,透過偽造的 DTLS 記錄造成合法封包遭到卸除。(CVE-2016-2181) - 在 OpenSSL 隨附版本中,bn_print.c 的 BN_bn2dec() 函式有溢位情形存在,這是因為在處理 BIGNUM 值時不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,造成處理程序損毀。(CVE-2016-2182) - 在 OpenSSL 隨附版本中,3DES 和 Blowfish 演算法內存在一個稱為 SWEET32 的弱點,這是因為預設使用弱式 64 位元區塊加密所致。具有足夠資源的攔截式攻擊者可透過「birthday」攻擊惡意利用此弱點,以偵測會在固定密碼與已知純文字之間洩漏 XOR 的衝突,從而允許洩漏密碼文字 (如安全 HTTPS Cookie),並可能導致劫持經驗證的工作階段。(CVE-2016-2183) - 在 OpenSSL 隨附版本中,t1_lib.c 的 tls_decrypt_ticket() 函式中有一個缺陷存在,這是因為不當處理工單 HMAC 摘要所致。未經驗證的遠端攻擊者可加以惡意利用,透過過短的工單損毀處理程序,進而導致拒絕服務。(CVE-2016-6302) - 在 OpenSSL 隨附版本中,mdc2dgst.c 的 MDC2_Update() 函式中存在整數溢位情形,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。(CVE-2016-6303) - 在 OpenSSL 隨附版本中,t1_lib.c 的 ssl_parse_clienthello_tlsext() 函式內存在一個拒絕服務弱點,這是因為不當處理來自用戶端的過大 OCSP Status Request 延伸所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過大型 OCSP Status Request 延伸耗盡記憶體資源。(CVE-2016-6304) - 在 OpenSSL 隨附版本中,在認證剖析器中存在一個超出邊界讀取錯誤,未經驗證的遠端攻擊者可藉以透過特製憑證作業造成拒絕服務。(CVE-2016-6306)

解決方案

升級至 2017 年 1 月 Oracle 重要修補程式更新公告中所述的 MySQL Enterprise Monitor 3.1.5.7958 版或更新版本。

另請參閱

http://www.nessus.org/u?152b030b

http://www.nessus.org/u?a1c38e52

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

Plugin 詳細資訊

嚴重性: High

ID: 96767

檔案名稱: mysql_enterprise_monitor_3_1_5_7958.nasl

版本: 1.5

類型: remote

系列: CGI abuses

已發布: 2017/1/25

已更新: 2019/11/13

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:mysql_enterprise_monitor

必要的 KB 項目: Settings/ParanoidReport, installed_sw/MySQL Enterprise Monitor

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/10/13

弱點發布日期: 2016/2/22

參考資訊

CVE: CVE-2015-5351, CVE-2016-0635, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763, CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-5590, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6306

BID: 83324, 83326, 83327, 83330, 91081, 91319, 91869, 92117, 92557, 92628, 92630, 92982, 92984, 92987, 93150, 93153

CERT: 576313