Openfire 3.10 < 4.6.8 / 4.7 < 4.7.5 绕过认证

high Nessus 插件 ID 177741

简介

远程主机包含受到认证绕过漏洞影响的应用程序。

描述

远程主机运行的 Openfire 版本受到绕过认证漏洞的影响。Openfire 是经 Open Source Apache License 许可的 XMPP 服务器。据发现,Openfire 的管理控制台(一个基于 Web 的应用程序)容易受到通过设置环境发起的路径遍历攻击。这允许未经身份验证的用户在已配置的 Openfire 环境中使用未经身份验证的 Openfire 设置环境,以访问 Openfire 管理控制台中为管理用户保留的受限页面。此漏洞会影响自 2015 年 4 月以来发布的版本 3.10.0 开始的所有 Openfire 版本。
该问题已在 Openfire 版本 4.7.5 和 4.6.8 中得到修补, 4.8 分支上尚未发布的第一个版本(预期为版本 4.8.0)中将包含进一步的改进。建议所有用户都进行升级。如果 Openfire 升级对特定版本不可用,或不能快速执行,用户可查看链接的 github 公告 (GHSA-gw42-f939-fhvm) 以获取缓解建议。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 4.6.8、4.7.5、4.8.0 或更高版本。

另见

http://www.nessus.org/u?dec8dfe3

插件详情

严重性: High

ID: 177741

文件名: openfire_4_8_0.nasl

版本: 1.5

类型: remote

系列: CGI abuses

发布时间: 2023/6/29

最近更新时间: 2023/9/11

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-32315

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7.2

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/a:igniterealtime:openfire

必需的 KB 项: installed_sw/Openfire Console

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/23

漏洞发布日期: 2023/5/23

CISA 已知可遭利用的漏洞到期日期: 2023/9/14

可利用的方式

Metasploit (Openfire authentication bypass with RCE plugin)

参考资料信息

CVE: CVE-2023-32315

IAVB: 2023-B-0043