IBM Engineering Requirements Management DOORS 9.7.2.x < 9.7.2.8 多种漏洞 (7124058)

critical Nessus 插件 ID 191754

简介

远程主机缺少一个或多个安全更新。

描述

远程主机上安装的 IBM Engineering Requirements Management DOORS(以前称为 IBM Rational DOORS)版本是 9.7.2.x 之前的 9.7.2.8。因此,它受到 7124058 公告中提及的多个漏洞影响。

- 1.9.1 之前的 Apache Shiro,在某些 servlet 容器上可能会错误配置 RegexRequestMatcher 以绕过它。在正则表达式中使用带有“.”的 RegExPatternMatcher 的应用程序可能容易受到授权绕过的影响。(CVE-2022-32532)

- Java OpenWire 协议编组器容易受到远程代码执行的攻击。利用该漏洞,可以通过网络访问 Java 型 OpenWire 代理或客户端的远程攻击者可以通过操纵 OpenWire 协议中的序列化类类型来运行任意 shell 命令,从而导致客户端或代理(分别)实例化类路径上的任何类。建议用户升级到修复了此问题的代理和客户端(版本 5.15.16、5.16.7、5.17.6、5.18.3)。
(CVE-2023-46604)

- 2.13.9 之前的 Scala 2.13.x 在其 JAR 文件中存在 Java 反序列化链。它本身无法被利用。只有与应用程序内的 Java 对象反序列化结合使用时才会存在风险。在此类情况下,它会允许攻击者通过小工具链擦除任意文件的内容、建立网络连接或可能运行任意代码(特别是 Function0 函数)。(CVE-2022-36944)

- IBM Engineering Requirements Management DOORS 9.7.2.7 是一个跨站请求漏洞,该漏洞允许攻击者执行从网站信任用户传输的恶意和未经授权的操作。IBM X-Force ID:251216。(CVE-2023-28949)

4.14 之前的 CKEditor 4.0 的 HTML 数据处理器中存在跨站脚本 (XSS) 漏洞,该漏洞会允许远程攻击者通过构建的受保护注释 (带有 cke_protected 语法)注入任意 web 脚本。(CVE-2020-9281)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 7124058 中指定的指南升级 IBM DOORS。

另见

https://www.ibm.com/support/pages/node/7124058

插件详情

严重性: Critical

ID: 191754

文件名: ibm_doors_7124058.nasl

版本: 1.2

类型: local

代理: windows

系列: Windows

发布时间: 2024/3/8

最近更新时间: 2024/3/12

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-32532

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2023-46604

漏洞信息

CPE: cpe:/a:ibm:rational_doors

必需的 KB 项: SMB/Registry/Enumerated, installed_sw/IBM DOORS

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/28

漏洞发布日期: 2018/11/14

CISA 已知可遭利用的漏洞到期日期: 2022/3/17, 2023/10/31, 2023/11/23

可利用的方式

Core Impact

Metasploit (Apache ActiveMQ Unauthenticated Remote Code Execution)

参考资料信息

CVE: CVE-2018-17960, CVE-2019-10072, CVE-2020-11996, CVE-2020-13934, CVE-2020-13943, CVE-2020-14338, CVE-2020-17527, CVE-2020-1935, CVE-2020-1938, CVE-2020-27193, CVE-2020-36518, CVE-2020-9281, CVE-2021-23926, CVE-2021-25122, CVE-2021-26271, CVE-2021-27568, CVE-2021-29425, CVE-2021-33037, CVE-2021-33829, CVE-2021-37533, CVE-2021-37695, CVE-2021-41079, CVE-2021-41164, CVE-2021-41165, CVE-2021-43980, CVE-2021-46877, CVE-2022-24728, CVE-2022-24729, CVE-2022-25762, CVE-2022-29885, CVE-2022-32532, CVE-2022-36944, CVE-2022-42003, CVE-2022-42004, CVE-2022-42252, CVE-2022-43551, CVE-2022-43552, CVE-2023-1370, CVE-2023-23914, CVE-2023-23915, CVE-2023-23916, CVE-2023-24998, CVE-2023-27533, CVE-2023-27534, CVE-2023-27535, CVE-2023-27536, CVE-2023-27537, CVE-2023-27538, CVE-2023-28319, CVE-2023-28320, CVE-2023-28321, CVE-2023-28322, CVE-2023-28525, CVE-2023-28949, CVE-2023-32001, CVE-2023-34453, CVE-2023-34454, CVE-2023-34455, CVE-2023-35116, CVE-2023-38039, CVE-2023-38545, CVE-2023-38546, CVE-2023-41080, CVE-2023-42795, CVE-2023-43642, CVE-2023-44487, CVE-2023-45648, CVE-2023-46604, CVE-2023-50305, CVE-2023-50306, CVE-2024-21733

IAVA: 2024-A-0124