NewStart CGSL CORE 5.04 / MAIN 5.04:mod_auth_mellon 多个漏洞 (NS-SA-2019-0077)

high Nessus 插件 ID 127286

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 mod_auth_mellon 程序包:- 在 v0.14.2 之前的 mod_auth_mellon 中发现漏洞。注销 URL 的开放重定向允许具有反斜线的请求通过假设它是相对 URL 来通过,而浏览器会默默地将反斜线字符转换为将其视为绝对 URL 的正斜线。此错误可让攻击者在 apr_uri_parse 函数中绕过重定向 URL 验证逻辑。(CVE-2019-3877) - 在 mod_auth_mellon 中发现漏洞。如果 Apache 配置为反向 proxy 而 mod_auth_mellon 配置为仅允许通过经验证的用户(利用所需的有效用户指令),添加通常用于启动特殊 SAML ECP(非浏览器型)的特殊 HTTP 标头可用来绕过验证。(CVE-2019-3878) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL mod_auth_mellon 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0077

插件详情

严重性: High

ID: 127286

文件名: newstart_cgsl_NS-SA-2019-0077_mod_auth_mellon.nasl

版本: 1.5

类型: local

发布时间: 2019/8/12

最近更新时间: 2024/5/7

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-3878

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2019/3/26

参考资料信息

CVE: CVE-2019-3877, CVE-2019-3878