Loxone Smart Home Miniserver < 6.3 多种漏洞

medium Nessus 插件 ID 81810

简介

远程设备受到多个漏洞的影响。

描述

根据其标题,远程 Loxone Smart Home Miniserver 设备的版本低于 6.3。因此,该服务器受到多个漏洞的影响:

- 由于设备以明文方式传输所有数据,存在信息泄露漏洞。远程中间人攻击者可读取传输数据,从而导致设备凭据泄露。

- 由于在网页源自不同的域时未正确限制 JavaScript 从一个网页访问另一个网页,存在交叉框架脚本漏洞。远程攻击者可利用此漏洞,使用一个网页加载另一个网页的内容,从而隐藏网站的源。

- 由于未正确验证 HTTP 请求,存在跨站请求伪造 (XSRF) 漏洞。

- 由于无法正确验证附加到响应头的输入,存在 HTTP 响应拆分漏洞。这允许攻击者插入任意 HTTP 标头以操纵 Cookie 和认证状态。

- 由于未正确验证 HTTP 请求,存在多种反射型跨站脚本漏洞。

- 由于未正确验证新任务的描述字段中的内容,存在存储的跨站脚本漏洞。

- 由于程序以不安全的方式存储用户凭据,存在信息泄露漏洞。这些凭据已加密,但可在未经认证的情况下请求用于解密的密钥。

- 存在多种拒绝服务漏洞,可通过 SYN 洪流和畸形 HTTP 请求利用这些漏洞。

请注意,Nessus 并未测试这些问题,而是只依赖于设备自我报告的版本号。

解决方案

将 Loxone Smart Home Miniserver 固件升级到版本 6.3 或更高版本。

请注意,固件版本 6.3 中仍然存在两个信息泄露漏洞。我们目前尚未发现这些问题的解决方案。

另见

http://www.nessus.org/u?d49071d7

https://seclists.org/fulldisclosure/2015/Feb/99

插件详情

严重性: Medium

ID: 81810

文件名: loxone_smart_home_miniserver_6_3.nasl

版本: 1.8

类型: remote

系列: Misc.

发布时间: 2015/3/13

最近更新时间: 2019/1/2

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

漏洞信息

CPE: x-cpe:/h:loxone:smart_home_miniserver

必需的 KB 项: installed_sw/Loxone Smart Home Miniserver

易利用性: No known exploits are available

补丁发布日期: 2015/2/25

漏洞发布日期: 2015/2/27

参考资料信息

BID: 72804