MySQL Enterprise Monitor 3.1.x < 3.1.7.8023 / 3.2.x < 3.2.7.1204 / 3.3.x < 3.3.3.1199 多個弱點 (2017 年 4 月 CPU)

critical Nessus Plugin ID 99593

Synopsis

遠端主機上執行的 Web 應用程式受到多個弱點影響。

描述

根據其自我報告的版本,在遠端主機上執行的 MySQL Enterprise Monitor 應用程式為比 3.1.7.8023 舊的 3.1.x 版、比 3.2.7.1204 舊的 3.2.x 版或比 3.3.3.1199 舊的 3.3.x 版。因此,會受到多個弱點影響:- FileUpload 功能內的 Apache Commons 元件中存在一個拒絕服務弱點,這是因為不當處理檔案上傳要求所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的 content-type 標頭造成拒絕服務情形。請注意,此弱點不會影響 MySQL Enterprise Monitor 3.3.x 版。(CVE-2016-3092) - Apache Struts 元件中存在一個會在清除動作名稱期間觸發的不明缺陷。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製承載執行不明動作。(CVE-2016-4436) - 在 OpenSSL 元件中,處理可整除但長度超過 256 位元的輸入長度時,Broadwell 特定的 Montgomery 乘法程序內存在一個進位傳播錯誤。這可能導致暫時性驗證與金鑰交涉失敗,或使用特製輸入的公開金鑰操作的可重現錯誤結果。攔截式攻擊者可能惡意利用此問題,危害利用 Brainpool P-512 曲線的 ECDH 金鑰交涉。(CVE-2016-7055) - Monitoring Server 子元件中存在一個不明缺陷,其允許經驗證的遠端攻擊者影響機密性和完整性。(CVE-2017-3306) - Monitoring Server 子元件中存在一個不明缺陷,其允許經驗證的遠端攻擊者影響完整性和可用性。(CVE-2017-3307) - 在 OpenSSL 元件中,使用 CHACHA20/POLY1305 或 RC4-MD5 加密法處理封包時,存在一個超出邊界讀取錯誤。未經驗證的遠端攻擊者可加以惡意利用,透過特製的截斷封包造成拒絕服務情形。(CVE-2017-3731) - x86_64 Montgomery 平方實作的 OpenSSL 元件中存在一個進位傳播錯誤,可能會造成 BN_mod_exp() 函式產生不正確結果。具有足夠資源的未經驗證遠端攻擊者可加以惡意利用,取得與私密金鑰相關的敏感資訊。(CVE-2017-3732) - Jakarta Multipart 剖析器的 Apache Struts 元件中,有一個遠端程式碼執行弱點存在,這是因為不當處理 Content-Type、Content-Disposition 及 Content-Length 標頭所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過 HTTP 要求中的特製標頭值來執行任意程式碼。(CVE-2017-5638)

解決方案

升級至 2017 年 4 月 Oracle 重要修補程式更新公告中提及的 MySQL Enterprise Monitor 3.1.7.8023 / 3.2.7.1204 / 3.3.3.1199 版或更新版本。請注意,3.2.x 版已修正 3.2.6.1182 版本中的 CVE-2016-4436 弱點。

另請參閱

http://www.nessus.org/u?d679be85

http://www.nessus.org/u?50229a1a

http://www.nessus.org/u?eb4db3c7

https://support.oracle.com/rs?type=doc&id=2244179.1

https://support.oracle.com/rs?type=doc&id=2279658.1

http://blog.talosintelligence.com/2017/03/apache-0-day-exploited.html

http://www.nessus.org/u?77e9c654

Plugin 詳細資訊

嚴重性: Critical

ID: 99593

檔案名稱: mysql_enterprise_monitor_3_3_3_1199.nasl

版本: 1.17

類型: remote

系列: CGI abuses

已發布: 2017/4/21

已更新: 2021/11/30

組態: 啟用 Paranoid 模式

風險資訊

VPR

風險因素: Critical

分數: 10

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:ND

CVSS 評分資料來源: CVE-2017-5638

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:X

弱點資訊

CPE: cpe:/a:oracle:mysql_enterprise_monitor

必要的 KB 項目: installed_sw/MySQL Enterprise Monitor, Settings/ParanoidReport

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/4/18

弱點發布日期: 2016/6/21

CISA 已知利用日期: 2022/5/3

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Apache Struts Jakarta Multipart Parser OGNL Injection)

參考資訊

CVE: CVE-2016-3092, CVE-2016-4436, CVE-2016-7055, CVE-2017-3306, CVE-2017-3307, CVE-2017-3731, CVE-2017-3732, CVE-2017-5638

BID: 91280, 91453, 94242, 95813, 95814, 96729, 97724, 97844

CERT: 834067

EDB-ID: 41570, 41614