IBM WebSphere Application Server 7.0 < Fix Pack 33 多种漏洞

high Nessus 插件 ID 76967

简介

远程应用程序服务器受到多种漏洞的影响。

描述

远程主机上运行的是 Fix Pack 33 之前的 IBM WebSphere Application Server 7.0 版。因此,它受到以下漏洞的影响:

- 管理控制台中存在跨站脚本缺陷,没有对用户输入进行正确验证。这可能引起远程攻击者使用特别构建的请求在浏览器/服务器信任关系内执行任意脚本代码。
(CVE-2013-6323、PI04777 和 PI04880)

- 在 SSL/TLS 握手期间处理 SSLv2 恢复时,全局安全工具包中存在一个拒绝服务缺陷。这可能引起远程攻击者使程序崩溃。(CVE-2013-6329、PI05309)

- 使用附加组件时,含 mod_dav 模块的 HTTP 服务器中存在一个缓冲区溢出缺陷。这可能引起远程攻击者导致缓冲区溢出和拒绝服务。(CVE-2013-6438、PI09345)

- OAuth 中存在一个跨站脚本缺陷,没有对用户输入进行正确验证。这可能引起远程攻击者使用特别构建的请求在浏览器/服务器信任关系内执行任意脚本代码。(CVE-2013-6738、PI05661)

- 在 SSL/TLS 连接初始化期间处理 X.509 证书链时,Global Security Kit 中存在拒绝服务缺陷。远程攻击者可使用畸形证书链来挂起全局安全工具包,从而导致客户端或服务器崩溃。(CVE-2013-6747、PI09443)

- 解析多部分请求的 Content-Type 标头时,Apache Commons FileUpload 中存在一个拒绝服务缺陷。远程攻击者可使用特别构建请求来导致程序崩溃。
(CVE-2014-0050、PI12648、PI12926 和 PI13162)

- 记录没有赋值的 Cookie 时,“mod_log_config”中存在一个拒绝服务缺陷。远程攻击者可使用特别构建的请求来导致程序崩溃。(CVE-2014-0098、PI13028)

- Apache Struts 存在远程代码执行缺陷。
未能限制类装载器属性设置可允许远程攻击者执行任意脚本代码。(CVE-2014-0114、PI17190)

- 未填充“PKCS#1”的“sun.security.rsa.RSAPadding”中存在一个信息泄露缺陷。
这可能引起远程攻击者获取预计通过加密保护的定时信息。
(CVE-2014-0453)

-“com.sun.jndi.dns.DnsClient”中存在与查询 ID 随机化相关的缺陷。这可允许远程攻击者执行欺骗攻击。
(CVE-2014-0460)

- 服务器上配置为重试失败的 POST 请求的 Web 服务器插件中存在一个拒绝服务缺陷。这可能引起远程攻击者使应用程序崩溃。
(CVE-2014-0859、PI08892)

-“IBMJCE”和“IBMSecureRandom”加密服务提供程序以可预测方式生成数字时存在缺陷。这可允许远程攻击者轻松猜中随机数发生器的输出。(CVE-2014-0878)

- 代理服务器和 ODR 服务器内存在一个信息泄露缺陷。这可能引起远程攻击者使用特别构建的请求访问潜在敏感信息。(CVE-2014-0891、PI09786)

- 具有反向代理组件的 Web 型 IBM 安全访问管理器中存在一个拒绝服务缺陷。
这可能引起远程攻击者使用特别构建的 TLS 流量,导致系统上的应用程序处于无响应状态。(CVE-2014-0963、PI17025)

- 处理 SOAP 响应时存在一个信息泄露缺陷。这可能导致远程攻击者访问潜在敏感信息。
(CVE-2014-0965、PI11434)

- 存在一个信息泄露缺陷。远程攻击者可使用特别构建的 URL 访问潜在敏感信息。
(CVE-2014-3022、PI09594)

解决方案

如果使用 WebSphere Application Server,请应用 Fix Pack 33 (7.0.0.33) 或更高版本。

否则,如果使用 Tivoli Directory Server 随附的嵌入式 WebSphere Application Server,请应用最新推荐的 eWAS 修复程序包。

另见

https://www-304.ibm.com/support/docview.wss?uid=swg21676091

https://www-304.ibm.com/support/docview.wss?uid=swg21659548

https://www-304.ibm.com/support/docview.wss?uid=swg21663941

https://www-304.ibm.com/support/docview.wss?uid=swg21667254

https://www-304.ibm.com/support/docview.wss?uid=swg21667526

https://www-304.ibm.com/support/docview.wss?uid=swg21672843

https://www-304.ibm.com/support/docview.wss?uid=swg21672316

https://www-304.ibm.com/support/docview.wss?uid=swg21673013

插件详情

严重性: High

ID: 76967

文件名: websphere_7_0_0_33.nasl

版本: 1.13

类型: remote

系列: Web Servers

发布时间: 2014/8/1

最近更新时间: 2019/11/25

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-0114

漏洞信息

CPE: cpe:/a:ibm:websphere_application_server

必需的 KB 项: www/WebSphere

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/6/23

漏洞发布日期: 2014/5/1

可利用的方式

Metasploit (Apache Struts ClassLoader Manipulation Remote Code Execution)

参考资料信息

CVE: CVE-2013-6323, CVE-2013-6329, CVE-2013-6438, CVE-2013-6738, CVE-2013-6747, CVE-2014-0050, CVE-2014-0098, CVE-2014-0114, CVE-2014-0453, CVE-2014-0460, CVE-2014-0859, CVE-2014-0878, CVE-2014-0891, CVE-2014-0963, CVE-2014-0965, CVE-2014-3022

BID: 64249, 65156, 65400, 66303, 66914, 66916, 67051, 67121, 67238, 67335, 67579, 67601, 67720, 68210, 68211

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990