Siemens SINEC NMS 2.0 以下版本的 SP1 存在多个漏洞

critical Nessus 插件 ID 191429

简介

远程主机上安装的 Siemens SINEC NMS 服务器受到多个漏洞影响。

描述

远程主机上安装的 Siemens SINEC NMS 版本低于 2.0.1.0。因此,如公告 SSA-943925 所述,其会受到多个漏洞影响。

- coreruleset(又称为 OWASP ModSecurity 核心规则集) 3.3.4 及之前版本在某些平台上不检测多种 Content-Type 请求标头。这可能会允许攻击者通过构建的负载绕过 WAF,即 WAF 和后端应用程序之间出现 Content-Type 混淆。仅当 Web 应用程序依赖最后一个 Content-Type 标头时,才会发生这种情况。其他平台可能会拒绝其他 Content-Type 标头或合并存在冲突的标头,从而导致检测结果为畸形标头。
(CVE-2023-38199)

Apache HTTP Server 2.4.0 至 2.4.55 版中的某些 mod_proxy 配置可造成 HTTP 请求走私攻击。当 mod_proxy 与某种形式的 RewriteRule 或 ProxyPassMatch 一起启用时,配置会受到影响,其中非特定模式会匹配用户提供的请求目标 (URL) 数据的某个部分,然后使用变量替换重新插入代理请求目标。例如,RewriteRule ^/here/(.*) http://example.com:8080/elsewhere?$1; 上的 RewriteEngine;[P] ProxyPassReverse /here/ http://example.com:8080/ 请求拆分/走私可导致绕过代理服务器中的访问控制、将非预期的 URL 代理到现有源服务器以及缓存中毒。建议用户至少更新到 Apache HTTP Server 的 2.4.56 版。(CVE-2023-25690)

- 使用“Module._load()”可绕过策略机制,并且需要给定模块的 policy.json 定义之外的模块。此漏洞会影响在所有以下可用的稳定版本系列中使用实验性策略机制的所有用户:16.x、18.x 和 20.x。请注意,发布此 CVE 时,该策略是 Node.js 的一项实验性功能。(CVE-2023-32002)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 Siemens SINEC NMS Server 2 版 Service Pack 1 或更高版本。

另见

https://www.cisa.gov/news-events/ics-advisories/icsa-24-046-15

http://www.nessus.org/u?f6bd043b

插件详情

严重性: Critical

ID: 191429

文件名: siemens_sinec_nms_2_sp1.nasl

版本: 1.2

类型: local

代理: windows

系列: Windows

发布时间: 2024/2/29

最近更新时间: 2024/3/1

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-38545

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:siemens:sinec_nms

必需的 KB 项: installed_sw/SINEC NMS

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/3

漏洞发布日期: 2024/2/13

参考资料信息

CVE: CVE-2022-4203, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0216, CVE-2023-0217, CVE-2023-0286, CVE-2023-0401, CVE-2023-1255, CVE-2023-2454, CVE-2023-2455, CVE-2023-25690, CVE-2023-2650, CVE-2023-27522, CVE-2023-27533, CVE-2023-27534, CVE-2023-27535, CVE-2023-27536, CVE-2023-27537, CVE-2023-27538, CVE-2023-28319, CVE-2023-28320, CVE-2023-28321, CVE-2023-28322, CVE-2023-28709, CVE-2023-2975, CVE-2023-30581, CVE-2023-30582, CVE-2023-30583, CVE-2023-30584, CVE-2023-30585, CVE-2023-30586, CVE-2023-30587, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590, CVE-2023-31124, CVE-2023-31130, CVE-2023-31147, CVE-2023-32002, CVE-2023-32003, CVE-2023-32004, CVE-2023-32005, CVE-2023-32006, CVE-2023-32067, CVE-2023-32558, CVE-2023-32559, CVE-2023-34035, CVE-2023-3446, CVE-2023-35945, CVE-2023-38039, CVE-2023-3817, CVE-2023-38199, CVE-2023-38545, CVE-2023-38546, CVE-2023-39417, CVE-2023-39418, CVE-2023-41080, CVE-2023-46120, CVE-2024-23810, CVE-2024-23811, CVE-2024-23812

ICSA: 24-046-15