HP System Management Homepage 7.3.x / 7.4.x < 7.5.0 多种漏洞 (FREAK)

high Nessus 插件 ID 84923

简介

远程 Web 服务器受到多种漏洞影响。

描述

根据 Web 服务器标题,远程 Web 服务器上托管的 HP System Management Homepage (SMH) 版本低于 7.5.0。因此,它受到多种漏洞的影响:

- 处理压缩程度较大的正文时,“mod_deflate”模块中存在缺陷。远程攻击者可利用此缺陷,通过特别构建的请求,耗尽内存和 CPU 资源,从而导致拒绝服务。(CVE-2014-0118)

-“mod_status”模块中包含可能在处理记分板时触发的争用条件。远程攻击者可利用此引起拒绝服务、执行任意代码或获取敏感凭据信息。(CVE-2014-0226)

-“mod_cgid'”模块缺少超时机制。远程攻击者可利用此缺陷,通过特别构建的请求,造成子进程无限继续,从而填满记分板并导致拒绝服务漏洞。(CVE-2014-0231)

- 使用默认的 AcceptFilter 时,WinNT MPM 版本 2.4.1 至 2.4.9 中存在缺陷。攻击者可利用此缺陷,通过特别构建的请求,创建内存泄漏,从而导致拒绝服务情况。
(CVE-2014-3523)

- 在未启用 SSLv3 选项且收到 SSLv3 ClientHello 的情况下,存在空指针取消引用缺陷。这允许远程攻击者使用非预期握手导致后台程序崩溃,从而导致拒绝服务。(CVE-2014-3569)

- BIGNUM 平方 (BN_sqr) 实现未正确计算 BIGNUM 值的平方。这允许远程攻击者击败加密保护机制。(CVE-2014-3570)

- 在处理 DTLS 消息时,dtls1_get_record() 函数中存在一个空指针取消引用缺陷。
远程攻击者可使用特别构建的 DTLS 消息造成拒绝服务。(CVE-2014-3571)

- 使用不包含 ServerKeyExchange 消息的 ECDSA 证书时, ECDH 握手存在缺陷。这允许远程攻击者从加密套件触发前向保密性丢失。(CVE-2014-3572)

- 由于未正确处理某一对象的已序列化属性内的重复密钥,“ext/standard/var_unserializer.re”的“process_nested_data”函数中存在释放后使用错误。通过使用特别构建的对“unserialize”方法的调用,远程攻击者可利用此缺陷在系统上执行任意代码。(CVE-2014-8142)

- 接受证书签名算法和签名编码的非DER 变体时存在一个缺陷,原因是已签名部分和未签名部分之间缺少强制匹配。通过在证书的未签名部分包含构建的数据,远程攻击者可以绕过基于指纹的证书黑名单保护机制。(CVE-2014-8275)

- 当使用 nmap 处理以哈希字符 (#) 开头但缺少换行符的无效文件时,文件“cgi_main.c”中存在越界读取缺陷。
远程攻击者可通过特别构建的 PHP 文件,利用此漏洞来泄露内存内容、造成拒绝服务或执行代码。(CVE-2014-9427)

- 与 PHP 捆绑的 Fine Free File 组件中存在越界读取错误。远程攻击者可利用此错误,造成拒绝服务情况或泄露敏感信息。
(CVE-2014-9652)

- 与 PHP 捆绑的 Fine Free File 组件中存在内存损坏问题。远程攻击者可利用此问题造成不明影响。
(CVE-2014-9653)

- 由于未正确验证用户提供的输入,enchant_broker_request_dict() 函数的 PHP 中存在堆缓冲区溢出情况。攻击者可利用此情况,造成拒绝服务或执行任意代码。(CVE-2014-9705)

- 由于支持密钥小于或等于 512 位的弱 EXPORT_RSA 加密套件,存在安全功能绕过漏洞(称为 FREAK,可对 RSA 出口级密钥进行分解攻击)。中间人攻击者可将 SSL/TLS 连接降级为使用能够在短时间内分解的 EXPORT_RSA 加密套件,从而允许攻击者拦截和解密流量。(CVE-2015-0204)

- 在没有 CertificateVerify 消息的情况下接受 DH 证书进行客户端认证时存在一个缺陷。
这允许远程攻击者在没有私钥的情况下认证服务。(CVE-2015-0205)

- 处理包含针对下一个 epoch 的相同编号序列的饱和 DTLS 记录时,dtls1_buffer_record() 中发生内存泄漏。这允许远程攻击者造成拒绝服务。
(CVE-2015-0206)

- 由于 SSL 对象中的状态在从一个调用到下一调用的过程中保持不变,DTLSv1_listen() 函数中存在缺陷。远程攻击者可利用此缺陷,通过特别构建的 DTLS 流量导致分段错误,从而导致拒绝服务。
(CVE-2015-0207)

- 由于未正确实现 ASN.1 签名验证,因而 rsa_item_verify() 函数中存在一个缺陷。
远程攻击者可利用此问题,通过使用 RSA PSS 算法和无效参数的 ASN.1 签名导致空指针取消引用,从而导致拒绝服务。(CVE-2015-0208)

- 由于在导入期间未正确处理畸形的 EC 私钥文件,因而 d2i_ECPrivateKey() 函数中存在释放后使用的情况。远程攻击者可利用此缺陷对已释放的内存进行取消引用或释放,从而导致拒绝服务或其他不明影响。(CVE-2015-0209)

- 由于未正确处理对象的序列化属性中的重复数字键,因此“var_unserializer.re”的 process_nested_data() 函数中存在一个释放后使用内存错误。远程攻击者可通过构建的反序列化方法调用,利用此漏洞执行任意代码。
(CVE-2015-0231)

-“exif.c”的 exif_process_unicode() 函数中存在缺陷,允许释放未初始化的指针。远程攻击者可通过 JPEG 图像中特别构建的 EXIF 数据,利用此漏洞造成拒绝服务或执行任意代码。(CVE-2015-0232)

-“ext/date/php_date.c”脚本中的 php_date_timezone_initialize_from_hash() 函数存在一个释放后使用缺陷。攻击者可利用此缺陷访问敏感信息或造成链接到 PHP 的应用程序崩溃。(CVE-2015-0273)

- 由于在处理握手之前未正确验证 PRNG 种子,因而 ssl3_client_hello() 函数中存在缺陷,从而导致熵不足和输出可以预测。这允许中间人攻击者通过暴力破解加密保护机制,从而造成敏感信息泄露。(CVE-2015-0285)

- 由于未能正确执行布尔型比较,因此 ASN1_TYPE_cmp() 函数中存在无效的读取错误。远程攻击者可利用此缺陷,通过构建的 X.509 证书攻击使用证书验证功能的端点,使读取操作无效,从而导致拒绝服务。
(CVE-2015-0286)

- 在 ASN.1 解析中重用结构时,由于对“CHOICE”和“ADB”数据结构的重新初始化失败,因而 ASN1_item_ex_d2i() 函数中存在一个缺陷。
这可使远程攻击者的写入操作无效并发生内存损坏,从而导致拒绝服务。(CVE-2015-0287)

- 由于未正确处理证书密钥,因而 X509_to_X509_REQ() 函数中存在一个空指针取消引用缺陷。这允许远程攻击者通过构建的 X.509 证书造成拒绝服务。(CVE-2015-0288)

- 由于未正确处理缺少的外部 ContentInfo,因而 PKCS#7 解析代码中存在一个空指针取消引用缺陷。这允许远程攻击者使用应用程序处理任意 PKCS#7 数据,并提供以 ASN.1 编码的畸形数据造成拒绝服务。(CVE-2015-0289)

- 由于未正确处理特定的非阻断 I/O 案例,因而 ssl3_write_bytes() 函数中的“多分块”功能存在一个缺陷。这可使远程攻击者连接失败或发生分段错误,从而导致拒绝服务。(CVE-2015-0290)

- 当处理客户端尝试使用无效的签名算法扩展进行重新协商的情况时,存在一个空指针取消引用缺陷。远程攻击者可利用此缺陷造成拒绝服务。
(CVE-2015-0291)

- 由于在解码 base 64 编码输入时验证不当,在 EVP_DecodeUpdate() 函数中存在整数下溢情况。这会允许远程攻击者使用恶意构建的 base64 数据引起分段错误或内存损坏,导致拒绝服务或可能执行任意代码。(CVE-2015-0292)

- 由于未正确实现 SSLv2,因而支持 SSLv2 并启用出口级加密套件的服务器中存在一个缺陷。远程攻击者可利用此问题,通过构建的 CLIENT-MASTER-KEY 消息造成拒绝服务。(CVE-2015-0293)

- 启用客户端认证和临时的 Diffie-Hellman 加密套件时,ssl3_get_client_key_exchange() 函数中存在一个缺陷。这允许远程攻击者通过长度为 0 的 ClientKeyExchange 消息造成拒绝服务。
(CVE-2015-1787)

- 由于通过 HTTP 请求执行敏感操作时缺少唯一标记,存在跨站请求伪造 (XSRF) 漏洞。(CVE-2015-2134)

-“phar_object.c”文件的 phar_rename_archive() 函数中存在一个释放后使用错误。远程攻击者通过尝试将 phar 存档重命名为现已存在的文件名,从而可利用此缺陷造成拒绝服务。(CVE-2015-2301)

- 存在与函数“unserialize”相关的释放后使用错误,可允许远程攻击者执行任意代码。请注意,此问题源于对 CVE-2014-8142 的修复不完整。(CVE-2015-0231)

- 由于在遇到空字节时 move_uploaded_file() 函数中的路径名称被截断而产生了缺陷,因此存在过滤器绕过漏洞。这允许远程攻击者通过构建的第二参数绕过预期扩展限制并创建带有意外名称的文件。(CVE-2015-2348)

- process_nested_data() 函数中存在一个释放后使用错误。这允许远程攻击者通过特别构建的反序列化调用来取消引用已释放的内存,从而导致执行任意代码。(CVE-2015-2787)

解决方案

升级到 HP System Management Homepage (SMH) 7.5.0 或更高版本。

另见

http://www.nessus.org/u?81e217d7

https://www.openssl.org/news/secadv/20150108.txt

https://www.openssl.org/news/secadv/20150319.txt

https://www.smacktls.com/#freak

插件详情

严重性: High

ID: 84923

文件名: hpsmh_7_5.nasl

版本: 1.18

类型: remote

系列: Web Servers

发布时间: 2015/7/22

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.8

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:hp:system_management_homepage

必需的 KB 项: www/hp_smh

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/7/20

漏洞发布日期: 2014/7/14

参考资料信息

CVE: CVE-2014-0118, CVE-2014-0226, CVE-2014-0231, CVE-2014-3523, CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8142, CVE-2014-8275, CVE-2014-9427, CVE-2014-9652, CVE-2014-9653, CVE-2014-9705, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206, CVE-2015-0207, CVE-2015-0208, CVE-2015-0209, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-0285, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0290, CVE-2015-0291, CVE-2015-0292, CVE-2015-0293, CVE-2015-1787, CVE-2015-2134, CVE-2015-2301, CVE-2015-2331, CVE-2015-2348, CVE-2015-2787

BID: 68678, 68742, 68745, 68747, 71791, 71833, 71934, 71935, 71936, 71937, 71939, 71940, 71941, 71942, 72505, 72516, 72539, 72541, 72701, 73031, 73037, 73225, 73226, 73227, 73228, 73229, 73230, 73231, 73232, 73234, 73235, 73237, 73238, 73239, 73431, 73434, 75961

CERT: 243585

HP: HPSBMU03380, SSRT102109, emr_na-c04746490