Dell Wyse Management Suite < 3.6.1 多个漏洞 (DSA-2022-098)

critical Nessus 插件 ID 161952

简介

本地主机上安装的 Dell Wyse Management Suite 受到多个漏洞影响。

描述

远程主机上安装的 Dell Wyse Management Suite 版本低于测试版本 。因此,如公告 DSA-2022-098 所述,该主机受到多个漏洞的影响。

- 用于计算模平方根的 BN_mod_sqrt() 函数中包含一个缺陷,可导致其无限循环非质数模数。当在内部解析包含压缩形式的椭圆曲线公钥或具有以压缩形式编码的基点的显式椭圆曲线参数时,将会使用此函数。可以通过构建具有无效显式曲线参数的证书来触发无限循环。由于证书解析发生在证书签名验证之前,因此任何解析外部所提供证书的进程都可能遭受拒绝服务攻击。解析构建的私钥时也可能发生无限循环,因为其中可能包含显式椭圆曲线参数。因此,易受攻击的情况包括:- TLS 客户端使用服务器证书 - TLS 服务器使用客户端证书 - 从客户处获取证书或私钥的主机托管商 - 证书颁发机构解析用户的证书请求 - 解析 ASN.1 椭圆曲线参数以及使用 BN_mod_sqrt( ) 的任何其他应用程序,其中攻击者可控制易受此 DoS 问题影响的参数值。OpenSSL 1.0.2 版本在初始解析证书期间未解析公钥,这就使得触发无限循环变得稍难一些。但是,任何需要证书公钥的操作都将触发无限循环。特别是在证书签名验证期间,攻击者可使用自签名证书触发循环。OpenSSL 版本 1.0.2、1.1.1 和 3.0 会受此问题影响。2022 年 3 月 15 日发布的 1.1.1n 和 3.0.2 版本已解决此问题。已在 OpenSSL 3.0.2 中修复(影响 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修复(影响 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修复(影响 1.0.2-1.0.2zc)。(CVE-2022-0778)

- JDK 9+ 版本上运行的 Spring MVC 或 Spring WebFlux 应用程序可能在进行数据绑定时受到远程代码执行 (RCE) 漏洞的影响。若要利用此漏洞,需要应用程序作为 WAR 部署在 Tomcat 上运行。如果应用程序部署为 Spring Boot 可执行文件 jar(即默认设置),攻击者便无法轻易利用漏洞。但是,该漏洞较为普遍,可能存在其他利用方式。(CVE-2022-22965)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级到 Dell Wyse Management Suite 3.6.1 或更高版本。

另见

http://www.nessus.org/u?beac8880

插件详情

严重性: Critical

ID: 161952

文件名: dell_wyse_management_suite_dsa-2022-098.nasl

版本: 1.4

类型: local

代理: windows

系列: Windows

发布时间: 2022/6/8

最近更新时间: 2023/1/18

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-22965

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:dell:wyse_management_suite

必需的 KB 项: SMB/Registry/Enumerated, installed_sw/Dell Wyse Management Suite

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/4/21

漏洞发布日期: 2022/3/15

CISA 已知可遭利用的漏洞到期日期: 2022/4/25

可利用的方式

Core Impact

Metasploit (Spring Framework Class property RCE (Spring4Shell))

参考资料信息

CVE: CVE-2022-0778, CVE-2022-22965

IAVA: 2022-A-0121-S