NewStart CGSL CORE 5.04 / MAIN 5.04 : pki-core 多个漏洞 (NS-SA-2021-0102)

high Nessus 插件 ID 154479

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 CORE 5.04/MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 pki-core 程序包受到多个漏洞的影响:

- 在 pki-core 服务器中的所有 pki-core 10.x.x 版本模块中发现反射型跨站脚本缺陷,这是 CA Agent Service 未正确审查证书请求页面所致。攻击者可注入特别构建的在受害者浏览器中执行的值。(CVE-2019-10146)

- 在所有 pki-core 10.x.x 版本中发现一个漏洞,其中 Key Recovery Authority (KRA) Agent Service 未正确审查恢复请求搜索页面,从而造成反射型跨站脚本 (XSS) 漏洞。攻击者可诱骗经过身份验证的受害者执行特别构建的 Javascript 代码。(CVE-2019-10179)

- 在所有 pki-core 10.x.x 版本的 pki-core 服务器 pki-ca 模块中发现反射型跨站脚本漏洞。此缺陷的成因是缺少对 GET URL 参数的审查。攻击者可滥用此缺陷,诱骗经过身份验证的用户点击特别构建的链接,以便在浏览器中查看时执行任意代码。(CVE-2019-10221)

- 在 pki-core 10.10.5 版本中发现一个漏洞,其中 Key Recovery Authority (KRA) Agent Service 在密钥恢复请求期间未正确审查恢复 ID,从而造成反射型跨站脚本 (XSS) 漏洞。攻击者可诱骗经过身份验证的受害者执行特别构建的 Javascript 代码。(CVE-2020-1721)

- 在 pki-core 10.9.0 中发现一个缺陷。可使用特别构建的 POST 请求反映基于 DOM 的跨站脚本 (XSS) 攻击,从而将代码注入可自动执行的搜索查询表单。此漏洞最主要的威胁对象是数据完整性。(CVE-2020-25715)

- 在 pki-core 中发现一个缺陷。成功破坏密钥的攻击者可利用此缺陷,在未明确撤销相应证书的情况下,反复更新此证书。此漏洞最主要的威胁对象是数据机密性和完整性。(CVE-2021-20179)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL pki-core 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0102

http://security.gd-linux.com/info/CVE-2019-10146

http://security.gd-linux.com/info/CVE-2019-10179

http://security.gd-linux.com/info/CVE-2019-10221

http://security.gd-linux.com/info/CVE-2020-1721

http://security.gd-linux.com/info/CVE-2020-25715

http://security.gd-linux.com/info/CVE-2021-20179

插件详情

严重性: High

ID: 154479

文件名: newstart_cgsl_NS-SA-2021-0102_pki-core.nasl

版本: 1.3

类型: local

发布时间: 2021/10/27

最近更新时间: 2023/11/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 5.5

时间分数: 4.3

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:N

CVSS 分数来源: CVE-2021-20179

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:pki-base, p-cpe:/a:zte:cgsl_core:pki-base-java, p-cpe:/a:zte:cgsl_core:pki-ca, p-cpe:/a:zte:cgsl_core:pki-core-debuginfo, p-cpe:/a:zte:cgsl_core:pki-javadoc, p-cpe:/a:zte:cgsl_core:pki-kra, p-cpe:/a:zte:cgsl_core:pki-server, p-cpe:/a:zte:cgsl_core:pki-symkey, p-cpe:/a:zte:cgsl_core:pki-tools, p-cpe:/a:zte:cgsl_main:pki-base, p-cpe:/a:zte:cgsl_main:pki-base-java, p-cpe:/a:zte:cgsl_main:pki-ca, p-cpe:/a:zte:cgsl_main:pki-core-debuginfo, p-cpe:/a:zte:cgsl_main:pki-javadoc, p-cpe:/a:zte:cgsl_main:pki-kra, p-cpe:/a:zte:cgsl_main:pki-server, p-cpe:/a:zte:cgsl_main:pki-symkey, p-cpe:/a:zte:cgsl_main:pki-tools, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2020/3/18

参考资料信息

CVE: CVE-2019-10146, CVE-2019-10179, CVE-2019-10221, CVE-2020-1721, CVE-2020-25715, CVE-2021-20179