MySQL Enterprise Monitor 3.1.x < 3.1.5.7958 多个漏洞 (SWEET32)(2017 年 1 月 CPU)

high Nessus 插件 ID 96767

简介

远程主机上运行的 Web 应用程序受到多个漏洞的影响。

描述

根据其自我报告的版本,远程主机上运行的 MySQL Enterprise Monitor 应用程序为低于 3.1.5.7958 的 3.1.x。因而会受到多个漏洞的影响:- Manager 和 Host Manager Web 应用程序的 Apache Tomcat 绑定版本中存在信息泄露漏洞,这是因为在响应未经身份验证的应用程序根目录请求而发出重定向时,索引页面中出现一个缺陷所导致。经身份验证的远程攻击者可利用此漏洞,取得存储在索引页面中的 XSRF 标记信息的访问权限。(CVE-2015-5351) - Framework 子组件中存在远程代码执行漏洞,允许经身份验证的远程攻击者执行任意代码。(CVE-2016-0635) - Apache Tomcat 的绑定版本中存在信息泄露漏洞,允许特制的 Web 应用程序加载 StatusManagerServlet。经身份验证的远程攻击者可利用此问题,在未授权的情况下访问所有部署的应用程序列表,以及当前正在处理的所有请求的 HTTP 请求行列表。(CVE-2016-0706) - Apache Tomcat 的绑定版本中存在远程代码执行漏洞,这是因为处理持续会话时触发 StandardManager、PersistentManager 和集群实施中的缺陷所致。经身份验证的远程攻击者可利用此问题,通过会话中构建的对象,绕过安全管理器和执行任意代码。(CVE-2016-0714) - 在 Apache Tomcat 的绑定版本中存在安全性绕过漏洞,这是因为无法确定 ResourceLinkFactory.setGlobalContext 调用方是否已获得授权所致。经身份验证的远程攻击者可利用此问题,通过设置特制全局环境的 Web 应用程序,绕过预期的 SecurityManager 限制并读取或写入任意应用程序数据,或造成拒绝服务情形。(CVE-2016-0763) - s3_srvr.c、ssl_sess.c 和 t1_lib.c 的 OpenSSL 绑定版本中存在多个整数溢出情况,这是因为未正确使用指针算法进行缓冲区边界检查所致。未经身份验证的远程攻击者可利用此问题造成拒绝服务。(CVE-2016-2177) - 由于未妥当确保使用常量时间操作,dsa_ossl.c 的 dsa_sign_setup() 函数的 OpenSSL 绑定版本中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过时序边信道攻击,泄露 DSA 密钥信息。(CVE-2016-2178) - OpenSSL 绑定版本内 DTLS 实现中存在拒绝服务漏洞,这是因为未正确限制与未使用乱序消息相关的队列条目使用期所致。未经身份验证的远程攻击者可利用此问题,通过同时维持多个构建的 DTLS 会话,来消耗内存。(CVE-2016-2179) - OpenSSL 绑定版本内 X.509 公钥基础设施时间戳协议 (TSP) 实现中存在越界读取错误。未经身份验证的远程攻击者可利用此问题,通过由 'openssl ts' 命令错误处理的特制时间戳文件,造成拒绝服务或泄露敏感信息。(CVE-2016-2180) - OpenSSL 绑定版本内 DTLS 实现的防重放功能中存在拒绝服务漏洞,这是未正确处理记录中的 epoch 序列号所致。未经身份验证的远程攻击者可利用此问题,通过伪造的 DTLS 记录,造成合法数据包遭到终止。(CVE-2016-2181) - OpenSSL 绑定版本内 bn_print.c 的 BN_bn2dec() 函数中存在溢出情况,这是因为在处理 BIGNUM 值时,未正确验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题使进程崩溃。(CVE-2016-2182) - 由于默认使用弱 64 位块密码,3DES 和 Blowfish 算法的 OpenSSL 绑定版本中存在漏洞(称为 SWEET32)。具有足够资源的中间人攻击者可利用此漏洞,通过 'birthday' 攻击检测会在固定密码与已知纯文本之间泄露 XOR 的冲突,进而泄露密码文本(例如安全 HTTPS Cookie),并可能导致劫持经身份验证的会话。(CVE-2016-2183) - OpenSSL 绑定版本内 t1_lib.c 的 tls_decrypt_ticket() 函数中存在缺陷,这是因为未正确处理票证 HMAC 摘要所致。未经身份验证的远程攻击者可利用此问题,通过过短的票证造成进程崩溃,进而导致拒绝服务。(CVE-2016-6302) - OpenSSL 绑定版本内 mdc2dgst.c 的 MDC2_Update() 函数中存在整数溢出情况,这是因为未正确验证用户提供的输入所致。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,从而导致拒绝服务情况或可能执行任意代码。(CVE-2016-6303) - OpenSSL 绑定版本内 t1_lib.c 的 ssl_parse_clienthello_tlsext() 函数中存在拒绝服务漏洞,这是因为未正确处理客户端的过大 OCSP 状态请求扩展所致。未经身份验证的远程攻击者可利用此问题,通过大型 OCSP 状态请求扩展,消耗内存资源。(CVE-2016-6304) - OpenSSL 绑定版本的证书解析器中存在越界读取错误,允许未经身份验证的攻击者通过特制操作导致拒绝服务。(CVE-2016-6306)

解决方案

升级版本到 2017 年 1 月 Oracle 关键修补程序更新公告中提及的 MySQL Enterprise Monitor 3.1.5.7958 或更高版本。

另见

http://www.nessus.org/u?152b030b

http://www.nessus.org/u?a1c38e52

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

插件详情

严重性: High

ID: 96767

文件名: mysql_enterprise_monitor_3_1_5_7958.nasl

版本: 1.5

类型: remote

系列: CGI abuses

发布时间: 2017/1/25

最近更新时间: 2019/11/13

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:mysql_enterprise_monitor

必需的 KB 项: Settings/ParanoidReport, installed_sw/MySQL Enterprise Monitor

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/10/13

漏洞发布日期: 2016/2/22

参考资料信息

CVE: CVE-2015-5351, CVE-2016-0635, CVE-2016-0706, CVE-2016-0714, CVE-2016-0763, CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-5590, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6306

BID: 83324, 83326, 83327, 83330, 91081, 91319, 91869, 92117, 92557, 92628, 92630, 92982, 92984, 92987, 93150, 93153

CERT: 576313