IBM Storwize 1.3.x < 1.4.3.4 / 1.5.x < 1.5.0.2 多种漏洞

high Nessus 插件 ID 84401

简介

远程 IBM Storwize 设备受到多种漏洞的影响。

描述

远程 IBM Storwize 设备正在运行的版本为低于 1.4.3.4 的 1.3.x 或低于 1.5.0.2 的 1.5.x。因此,它受到多种漏洞的影响:

- 由于 Apache HTTP Server 的捆绑版本中的一个缺陷,存在一个拒绝服务漏洞。远程攻击者可通过部分 HTTP 请求来利用此漏洞造成后台程序中断,从而导致拒绝服务的情况。(CVE-2007-6750)

- 由于 Apache Tomcat 的捆绑版本中的一个缺陷,存在一个 HTTP 请求走私漏洞;使用 HTTP 连接器或 AJP 连接器时,Tomcat 无法正确处理某些不一致的 HTTP 请求标头。远程攻击者可通过多种 Content-Length 标头或通过一个 Content-Length 标头加上一个“Transfer-Encoding: chunked”标头来利用此缺陷,从而在一个或多个 Content-Length 标头中走私 HTTP 请求。(CVE-2013-4286)

- 由于对尾部字段内的 HTTP 标头值中具有大量分块数据或空白字符的分块传输编码的处理不当,Apache Tomcat 的捆绑版本中存在一个拒绝服务漏洞。未经认证的远程攻击者可利用此缺陷造成拒绝服务。(CVE-2013-4322)

- 由于 Apache Tomcat 的捆绑版本中的一个缺陷,存在一个拒绝服务漏洞;ChunkedInputFilter.java 中的 parseChunkHeader() 函数中存在整数溢出的情况。远程攻击者可通过作为分块请求一部分的畸形区块大小来利用此漏洞造成资源的过量消耗,从而导致出现拒绝服务的情况。(CVE-2014-0075)

- 由于 Apache Struts 的捆绑版本中的一个缺陷,存在一个远程代码执行漏洞。远程攻击者可通过类参数来操纵 ClassLoader,从而导致任意 Java 代码执行。(CVE-2014-0094)

- 由于 Apache Tomcat 的捆绑版本中的一个缺陷,存在一个 XML 外部实体 (XXE) 注入漏洞;配置错误的 XML 解析器通过 XSLT 接受来自不可信来源的 XML 外部实体。
远程攻击者可通过发送特别构建的 XML 数据来利用此漏洞以获得对任意文件的访问权限。
(CVE-2014-0096)

- Apache Tomcat 的捆绑版本中存在一个整数溢出条件。通过构建的 Content-Length HTTP 标头,远程攻击者可进行 HTTP 请求走私攻击。(CVE-2014-0099)

- 由于 Apache Tomcat 的捆绑版本中的一个缺陷,存在一个信息泄露漏洞。Tomcat 未正确对访问用于 XSLT 样式表的 XML 解析器的类装载器进行限制。通过以构建的、提供 XML 外部实体声明的 Web 应用程序结合实体引用,远程攻击者可利用此漏洞来读取任意文件。(CVE-2014-0119)

- 由于响应 FSCTL_GET_SHADOW_COPY_DATA 或 FSCTL_SRV_ENUMERATE_SNAPSHOTS 客户端请求时触发的 vfswrap_fsctl() 函数中的缺陷,Samba 的捆绑版本中存在一个缺陷。未经认证的远程攻击者可通过特别构建的请求来利用此缺陷,从而泄露进程内存中的敏感信息。(CVE-2014-0178)

- Mozilla Firefox 的捆绑版本中存在多种缺陷,这些缺陷允许远程攻击者执行任意代码。(CVE-2014-1555、CVE-2014-1556、CVE-2014-1557)

- 由于审计日志中用明文保存 chkauth 密码,存在一个信息泄露漏洞。本地攻击者可利用此漏洞来获得管理员访问权限。(CVE-2014-3077)

- 由于 Samba 的捆绑版本中的缺陷,存在一个拒绝服务漏洞。经认证的远程攻击者可通过在未指定使用 Unicode 的情况下尝试读取 Unicode 路径名来利用此漏洞,从而造成应用程序崩溃。(CVE-2014-3493)
- 存在因不明缺陷而造成的安全绕过漏洞。远程攻击者可利用此缺陷,通过对管理 IP 地址的直接请求来将管理员密码重置为其默认值。请注意,此漏洞仅影响 1.4.x 版本级别。(CVE-2014-4811)

解决方案

升级到 IBM Storwize 版本 1.4.3.4 / 1.5.0.2 或更高版本。

另见

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004834

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004836

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004837

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004854

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004860

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004861

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004867

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004869

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004835

插件详情

严重性: High

ID: 84401

文件名: ibm_storwize_1_5_0_2.nasl

版本: 1.10

类型: remote

系列: Misc.

发布时间: 2015/6/26

最近更新时间: 2019/11/22

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.7

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-1557

漏洞信息

CPE: cpe:/h:ibm:storwize_unified_v7000, cpe:/h:ibm:storwize_v7000, cpe:/h:ibm:storwize_v5000, cpe:/h:ibm:storwize_v3700, cpe:/h:ibm:storwize_v3500, cpe:/h:ibm:san_volume_controller, cpe:/a:ibm:storwize_v7000_unified_software, cpe:/a:ibm:storwize_v7000_software, cpe:/a:ibm:storwize_v5000_software, cpe:/a:ibm:storwize_v3700_software, cpe:/a:ibm:storwize_v3500_software, cpe:/a:ibm:san_volume_controller_software

必需的 KB 项: Host/IBM/Storwize/version, Host/IBM/Storwize/machine_major, Host/IBM/Storwize/display_name

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/7/15

漏洞发布日期: 2007/1/3

可利用的方式

Core Impact

Metasploit (Apache Struts ClassLoader Manipulation Remote Code Execution)

参考资料信息

CVE: CVE-2007-6750, CVE-2013-4286, CVE-2013-4322, CVE-2014-0075, CVE-2014-0094, CVE-2014-0096, CVE-2014-0099, CVE-2014-0119, CVE-2014-0178, CVE-2014-1555, CVE-2014-1556, CVE-2014-1557, CVE-2014-3077, CVE-2014-3493, CVE-2014-4811

BID: 21865, 65767, 65773, 65999, 67667, 67668, 67669, 67671, 67686, 68150, 68814, 68822, 68824, 69771, 69773

CERT: 719225