HP System Management Homepage < 7.5.4 多个漏洞 (Logjam)

critical Nessus 插件 ID 90150

简介

远程 Web 服务器受到多种漏洞影响。

描述

根据 web 服务器的标题,远程 Web 服务器上托管的 HP System Management Homepage (SMH) 版本低于 7.5.4。因此,它受到以下漏洞的影响:

- 处理 ECParameters 结构时存在拒绝服务漏洞,原因是在指定曲线超出不规范二进制多项式字段时发生无限循环。远程攻击者可以利用此漏洞,针对处理公钥、证书请求或证书的任何系统执行拒绝服务。其中包括启用客户端认证的 TLS 客户端和 TLS 服务器。(CVE-2015-1788)

- 存在拒绝服务漏洞,原因是未正确通过 X509_cmp_time() 函数验证 ASN1_TIME 字符串的内容和长度。远程攻击者可利用此缺陷,通过不规范的证书和各种大小的 CRL 造成分段错误,从而导致拒绝服务。验证 CRL 的 TLS 客户端受到影响。TLS 客户端和启用客户端认证的服务器如果使用自定义验证回调,可能会受影响。
(CVE-2015-1789)

- 由于未正确处理缺少的内部“EncryptedContent”,PKCS#7 解析代码中存在空指针取消引用缺陷。允许远程攻击者可利用此缺陷通过特别构建的包含缺失内容的 ASN.1 编码 PKCS#7 blob 造成拒绝服务或其他潜在的不明影响。(CVE-2015-1790)

- 由于尝试重新使用之前的票证的多线程客户端收到 NewSessionTicket 时出现争用条件,存在双重释放错误。(CVE-2015-1791)

- 由于验证 signedData 消息时出现无限循环,CMS 代码中存在拒绝服务漏洞。远程攻击者可利用此缺陷造成拒绝服务。(CVE-2015-1792)

- Security:Encryption 子组件中存在证书验证绕过漏洞,原因是在 x509_vfy.c 的 X509_verify_cert() 函数中存在缺陷,在首次尝试构建证书链失败并查找备用证书链时会触发该缺陷。远程攻击者可利用此漏洞,通过使用有效分支证书作为证书颁发机构 (CA),发布可以绕过认证的无效证书。
(CVE-2015-1793)

- libcurl 中存在一个跨请求认证绕过漏洞,这是因为执行后续未经认证的 NTLM HTTP 请求时,使用了经认证的现有连接所导致。攻击者可利用此漏洞绕过认证机制。
(CVE-2015-3143)

- libcurl 中存在一个拒绝服务漏洞,这是因为处理含有一个双引号的 Cookie 路径元素时,触发了 sanitize_cookie_path() 函数中的一个缺陷所导致。攻击者可利用此漏洞造成应用程序崩溃。
(CVE-2015-3145)

- libcurl 中存在一个跨请求认证绕过漏洞,这是因为请求经过“Negotiate”认证时触发的一个缺陷所导致,此缺陷可造成程序将整个连接都视为经过认证,而非只有该特定请求。攻击者可利用此漏洞绕过后续请求的认证机制。(CVE-2015-3148)

- 由于 SSL/TLS 协议中的缺陷,存在中间人漏洞,也称为 Logjam。远程攻击者可利用此缺陷,使用临时 Diffie-Hellman 密钥交换将连接降级至 512 位出口级加密。(CVE-2015-4000)

- 由于未正确处理 HTTP 请求中的 multipart/form-data,因此 rfc1867.c 的 multipart_buffer_headers() 函数中存在缺陷。远程攻击者可以利用此缺陷引发 CPU 资源消耗,从而导致拒绝服务。
(CVE-2015-4024)

- 存在一个不明缺陷,其允许经认证的远程攻击者影响机密性和完整性。
(CVE-2016-1993)

- 存在一个不明信息泄露漏洞,其允许经认证的远程攻击者取得信息的未经授权访问权。(CVE-2016-1994)

- 存在一个不明远程代码执行漏洞,其允许未经认证的远程攻击者完全控制系统。(CVE-2016-1995)

- 存在一个不明缺陷,其允许本地攻击者影响机密性和完整性。(CVE-2016-1996)

解决方案

升级到 HP System Management Homepage (SMH) 7.5.4 或更高版本。

另见

http://www.nessus.org/u?d91095a9

https://weakdh.org/

插件详情

严重性: Critical

ID: 90150

文件名: hpsmh_7_5_4.nasl

版本: 1.11

类型: remote

系列: Web Servers

发布时间: 2016/3/24

最近更新时间: 2022/12/5

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-1995

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:hp:system_management_homepage

必需的 KB 项: www/hp_smh

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/3/15

漏洞发布日期: 2016/3/15

参考资料信息

CVE: CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-1793, CVE-2015-3143, CVE-2015-3145, CVE-2015-3148, CVE-2015-4000, CVE-2015-4024, CVE-2016-1993, CVE-2016-1994, CVE-2016-1995, CVE-2016-1996

BID: 74299, 74301, 74303, 74733, 74903, 75154, 75156, 75157, 75158, 75161, 75652

HP: HPSBMU03546, PSRT110050, SSRT101447, SSRT101858, SSRT102109, SSRT102164, emr_na-c05045763