MySQL Enterprise Monitor 3.1.x < 3.1.7.8023 / 3.2.x < 3.2.7.1204 / 3.3.x < 3.3.3.1199 多個弱點 (2017 年 4 月 CPU)

critical Nessus Plugin ID 99593
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端主機上執行的 Web 應用程式受到多個弱點影響。

描述

根據其自我報告的版本,在遠端主機上執行的 MySQL Enterprise Monitor 應用程式為比 3.1.7.8023 舊的 3.1.x 版、比 3.2.7.1204 舊的 3.2.x 版或比 3.3.3.1199 舊的 3.3.x 版。因此,會受到多個弱點影響:- FileUpload 功能內的 Apache Commons 元件中存在一個拒絕服務弱點,這是因為不當處理檔案上傳要求所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的 content-type 標頭造成拒絕服務情形。請注意,此弱點不會影響 MySQL Enterprise Monitor 3.3.x 版。(CVE-2016-3092) - Apache Struts 元件中存在一個會在清除動作名稱期間觸發的不明缺陷。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製承載執行不明動作。(CVE-2016-4436) - 在 OpenSSL 元件中,處理可整除但長度超過 256 位元的輸入長度時,Broadwell 特定的 Montgomery 乘法程序內存在一個進位傳播錯誤。這可能導致暫時性驗證與金鑰交涉失敗,或使用特製輸入的公開金鑰操作的可重現錯誤結果。攔截式攻擊者可能惡意利用此問題,危害利用 Brainpool P-512 曲線的 ECDH 金鑰交涉。(CVE-2016-7055) - Monitoring Server 子元件中存在一個不明缺陷,其允許經驗證的遠端攻擊者影響機密性和完整性。(CVE-2017-3306) - Monitoring Server 子元件中存在一個不明缺陷,其允許經驗證的遠端攻擊者影響完整性和可用性。(CVE-2017-3307) - 在 OpenSSL 元件中,使用 CHACHA20/POLY1305 或 RC4-MD5 加密法處理封包時,存在一個超出邊界讀取錯誤。未經驗證的遠端攻擊者可加以惡意利用,透過特製的截斷封包造成拒絕服務情形。(CVE-2017-3731) - x86_64 Montgomery 平方實作的 OpenSSL 元件中存在一個進位傳播錯誤,可能會造成 BN_mod_exp() 函式產生不正確結果。具有足夠資源的未經驗證遠端攻擊者可加以惡意利用,取得與私密金鑰相關的敏感資訊。(CVE-2017-3732) - Jakarta Multipart 剖析器的 Apache Struts 元件中,有一個遠端程式碼執行弱點存在,這是因為不當處理 Content-Type、Content-Disposition 及 Content-Length 標頭所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過 HTTP 要求中的特製標頭值來執行任意程式碼。(CVE-2017-5638)

解決方案

升級至 2017 年 4 月 Oracle 重要修補程式更新公告中提及的 MySQL Enterprise Monitor 3.1.7.8023 / 3.2.7.1204 / 3.3.3.1199 版或更新版本。請注意,3.2.x 版已修正 3.2.6.1182 版本中的 CVE-2016-4436 弱點。

另請參閱

http://www.nessus.org/u?d679be85

http://www.nessus.org/u?50229a1a

http://www.nessus.org/u?eb4db3c7

https://support.oracle.com/rs?type=doc&id=2244179.1

https://support.oracle.com/rs?type=doc&id=2279658.1

http://blog.talosintelligence.com/2017/03/apache-0-day-exploited.html

http://www.nessus.org/u?77e9c654

Plugin 詳細資訊

嚴重性: Critical

ID: 99593

檔案名稱: mysql_enterprise_monitor_3_3_3_1199.nasl

版本: 1.17

類型: remote

系列: CGI abuses

已發布: 2017/4/21

已更新: 2021/11/30

相依性: mysql_enterprise_monitor_web_detect.nasl

組態: 啟用 Paranoid 模式

風險資訊

CVSS 評分資料來源: CVE-2017-5638

VPR

風險因素: Critical

分數: 10

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:ND

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:X

弱點資訊

CPE: cpe:/a:oracle:mysql_enterprise_monitor

必要的 KB 項目: installed_sw/MySQL Enterprise Monitor, Settings/ParanoidReport

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/4/18

弱點發布日期: 2016/6/21

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Apache Struts Jakarta Multipart Parser OGNL Injection)

參考資訊

CVE: CVE-2016-3092, CVE-2016-4436, CVE-2016-7055, CVE-2017-3306, CVE-2017-3307, CVE-2017-3731, CVE-2017-3732, CVE-2017-5638

BID: 91280, 91453, 94242, 95813, 95814, 96729, 97724, 97844

CERT: 834067

EDB-ID: 41570, 41614