Apache ActiveMQ 5.x < 5.10.1 / 5.11.0 多种漏洞

high Nessus 插件 ID 81374

简介

远程主机安装了受多个漏洞影响的 Web 应用程序。

描述

远程主机上运行的 Apache ActiveMQ 版本为低于 5.10.1 / 5.11.0 的 5.x。因此,它可能受到多种漏洞的影响:

未经认证的远程攻击者可通过将数据包发送到消息使用者或产品连接到的同一端口来导致代理监听器崩溃,从而导致拒绝服务条件。(CVE-2014-3576)

- 存在一个与 XPath 选择器有关的 XML 外部实体 (XXE) 注入漏洞。远程攻击者可利用此漏洞,通过特别构建的 XML 数据泄漏任意文件的内容。
(CVE-2014-3600)

- Java 认证和授权服务 (JAAS) 的 LDAPLoginModule 中存在一个缺陷,可通过使用通配符运算符代替用户名或通过无效密码来触发该缺陷。远程攻击者可利用此缺陷绕过认证。
(CVE-2014-3612)

- Web 管理控制台中存在多种跨站脚本 (XSS) 漏洞。(CVE-2014-8110)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到版本 5.10.1 / 5.11.0 或更高版本。

另见

http://www.nessus.org/u?c8309341

http://www.nessus.org/u?b3d4e09f

http://www.nessus.org/u?3b2b5313

插件详情

严重性: High

ID: 81374

文件名: activemq_5_10_1.nasl

版本: 1.17

类型: combined

代理: unix

系列: CGI abuses

发布时间: 2015/2/16

最近更新时间: 2024/4/19

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-3612

漏洞信息

CPE: cpe:/a:apache:activemq

必需的 KB 项: installed_sw/Apache ActiveMQ

易利用性: No known exploits are available

补丁发布日期: 2015/1/22

漏洞发布日期: 2010/4/6

参考资料信息

CVE: CVE-2014-3576, CVE-2014-3600, CVE-2014-3612, CVE-2014-8110

BID: 72510, 72511, 72513