Tenable SecurityCenter 5.x < 5.4.3 Multiple Vulnerabilities (TNS-2017-04) (httpoxy)

medium Nessus Plugin ID 97726

概要

遠端主機上安裝的應用程式受到多個弱點影響。

說明

根據其版本,遠端主機上安裝的 Tenable SecurityCenter 受到多個弱點影響:- mod_session_crypto 模組中有一個缺陷存在,這是因為使用已設定的密碼並搭配 CBC 或 ECB 作業模式 (預設為 AES256-CBC by default) 來加密資料及 cookie 所致。未經驗證的遠端攻擊者可加以惡意利用,在不知道加密金鑰的情況下透過 padding oracle 攻擊將資訊解密,進而導致洩露潛在的敏感資訊。(CVE-2016-0736) - 進行用戶端輸入項配置時,mod_auth_digest 模組有一個拒絕服務弱點存在。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的輸入耗盡共用記憶體資源,進而導致伺服器當機。(CVE-2016-2161) - Apache HTTP Server 會受到一個稱為「httpoxy」的攔截式弱點影響,此弱點是因未正確依據 RFC 3875 第 4.1.18 節解決命名空間衝突所致。HTTP_PROXY 環境變數是依據 HTTP 要求的「Proxy」標頭中不受信任的使用者資料所設定。某些 Web 用戶端程式庫會使用 HTTP_PROXY 環境變數來指定遠端代理伺服器。未經驗證的遠端攻擊者可惡意利用此問題,透過 HTTP 要求中的特製「Proxy」標頭,將應用程式的內部 HTTP 流量重新導向至其可觀察或操控的任意代理伺服器。(CVE-2016-5387、CVE-2016-1000102、CVE-2016-1000104) - 在處理可整除但長度超過 256 位元的輸入長度時,Broadwell 特定的 Montgomery 乘法程序中存在一個進位傳播錯誤。這可能導致暫時性驗證與金鑰交涉失敗,或使用特製輸入的公開金鑰操作的可重現錯誤結果。攔截式攻擊者可能惡意利用此問題,危害利用 Brainpool P-512 曲線的 ECDH 金鑰交涉。(CVE-2016-7055) - mod_http2 模組中有一個拒絕服務弱點存在,這是因為不當處理 LimitRequestFields 指示詞所致。未經驗證的遠端攻擊者可加以惡意利用,透過 HTTP/2 要求中特製的 CONTINUATION 框架將無限要求標頭插入伺服器,進而導致記憶體資源耗盡。(CVE-2016-8740) - 有一個缺陷存在,這是因為不當處理使用者代理程式標頭的空白模式所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的使用者代理程式標頭造成程式以不正確的方式處理要求順序,進而導致對回應的解譯出錯、快取遭到污染,或把某個要求的內容洩露給第二個下游使用者代理程式。(CVE-2016-8743) - 在 libcurl 中,檔案 lib/rand.c 的 randit() 函式內有一個缺陷存在,這是因為不當初始化 32 位元的隨機值所致,例如,用於產生摘要和 NTLM 驗證 nonce,進而導致加密作業的效力比預期弱。(CVE-2016-9594) - exif.c 的 exif_convert_any_to_int() 函式中有一個浮動指標例外缺陷存在,會在處理 TIFF 和 JPEG 影像標籤時遭到觸發。未經驗證的遠端攻擊者可加以惡意利用造成損毀,進而導致拒絕服務情形。(CVE-2016-10158) - phar.c 的 phar_parse_pharfile() 函式中有整數溢位情形存在,這是因為處理 phar 封存時不當驗證所致。未經驗證的遠端攻擊者可加以惡意利用造成損毀,進而導致拒絕服務情形。(CVE-2016-10159) - phar.c 的 phar_parse_pharfile() 函式中有差一溢位情形存在,這是因為不當剖析 phar 封存所致。未經驗證的遠端攻擊者可加以惡意利用造成損毀,進而導致拒絕服務情形。(CVE-2016-10160) - var_unserializer.c 的 finish_nested_data() 函式中有一個超出邊界讀取錯誤存在,這是因為不當驗證未序列化的資料所致。未經驗證的遠端攻擊者可加以惡意利用以造成損毀,進而導致拒絕服務情形或是洩露記憶體內容。(CVE-2016-10161) - 處理宣告包含影像資料比實際多的影像時,GD 圖形程式庫 (LibGD) 的檔案 gd_gd2.c 的 gdImageCreateFromGd2Ctx() 函式內,有一個拒絕服務弱點存在。未經驗證的遠端攻擊者可加以惡意利用,損毀連結至程式庫的處理程序。(CVE-2016-10167) - 使用 CHACHA20/POLY1305 或 RC4-MD5 密碼處理封包時,有一個超出邊界讀取錯誤存在。未經驗證的遠端攻擊者可加以惡意利用,透過特製的截斷封包造成拒絕服務情形。(CVE-2017-3731) - 在 x86_64 Montgomery 平方實作中存在一個可能使 BN_mod_exp() 函式產生不正確結果的進位傳播錯誤。具有足夠資源的未經驗證遠端攻擊者可加以惡意利用,取得與私密金鑰相關的敏感資訊。請注意,此問題與 CVE-2015-3193 極其相似。此外,在具有持續 DH 參數且多個用戶端共用一組私密金鑰的情況下,攻擊者還需額外使用目標私密金鑰,於線上存取未經修補的系統。例如,以 OpenSSL DHE 為主的 SSL/TLS 加密套件的預設設定就會造成上述狀況發生。(CVE-2017-3732) - phar.c 的 phar_parse_pharfile() 函式中有一個超出邊界讀取錯誤存在,這是因為不當剖析 phar 封存所致。未經驗證的遠端攻擊者可加以惡意利用造成損毀,進而導致拒絕服務情形。- 不明指令碼中有多個已儲存跨網站指令碼 (XSS) 弱點存在,這是因為未驗證輸入便將其傳回給使用者所致。經驗證的遠端攻擊者可趁機透過特製的要求,在使用者的瀏覽器工作階段中執行任意指令碼。請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Tenable SecurityCenter 5.4.3 版或更新版本。或是,也可依供應商公告套用適當的修補程式。

另請參閱

https://www.tenable.com/security/tns-2017-04

https://httpoxy.org

Plugin 詳細資訊

嚴重性: Medium

ID: 97726

檔案名稱: securitycenter_5_4_3_tns_2017_04.nasl

版本: 1.13

類型: combined

代理程式: unix

系列: Misc.

已發布: 2017/3/14

已更新: 2020/10/9

支援的感應器: Nessus Agent, Nessus

風險資訊

CVSS 評分論據: Score based on analysis of the vendor advisory.

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS 評分資料來源: manual

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:tenable:securitycenter

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/2/14

弱點發布日期: 2016/7/18

參考資訊

CVE: CVE-2016-0736, CVE-2016-1000102, CVE-2016-1000104, CVE-2016-10158, CVE-2016-10159, CVE-2016-10160, CVE-2016-10161, CVE-2016-10167, CVE-2016-2161, CVE-2016-5387, CVE-2016-7055, CVE-2016-8740, CVE-2016-8743, CVE-2016-9594, CVE-2017-3731, CVE-2017-3732

BID: 91816, 91822, 94242, 94650, 95076, 95077, 95078, 95094, 95764, 95768, 95774, 95783, 95813, 95814, 95869

CERT: 797896