Tenable SecurityCenter 5.x < 5.4.3 Multiple Vulnerabilities (TNS-2017-04) (httpoxy)

medium Nessus 插件 ID 97726

简介

远程主机上安装的应用程序受到多个漏洞的影响。

描述

根据其版本,远程主机上安装的 Tenable SecurityCenter 受到多个漏洞的影响:- 由于使用已配置的密码与 CBC 或 ECB 操作模式(默认 AES256-CBC)来加密数据和 cookie,mod_session_crypto 模块中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过 padding oracle 攻击,在无需知道加密密钥的情况下解密信息,从而导致泄露可能的敏感信息。(CVE-2016-0736) - 在客户端入口分配期间,mod_auth_digest 模块中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的输入,消耗共享内存资源,从而导致服务器崩溃。(CVE-2016-2161) - 由于无法正确依据 RFC 3875 第 4.1.18 节解决命名空间冲突,Apache HTTP Server 受到一个称为“httpoxy”的中间人漏洞影响。HTTP_PROXY 环境变量是基于 HTTP 请求的“Proxy”标头中不受信任的用户数据所设置。某些 Web 客户端库会使用 HTTP_PROXY 环境变量来指定远程代理服务器。未经身份验证的远程攻击者可利用此问题,通过 HTTP 请求中构建的“Proxy”标头,将应用程序的内部 HTTP 流量重定向到其可观察或操控的任意代理服务器。(CVE-2016-5387, CVE-2016-1000102, CVE-2016-1000104) - 处理可被整除、大于 256 位的输入长度时,Broadwell-specific Montgomery 乘法运算中存在进位传送错误。这会导致暂时性身份验证和密钥协商失败,或使用特制输入的公钥操作的可复现错误结果。中间人攻击者可能会利用此问题,危害利用 Brainpool P-512 曲线的 ECDH 密钥协商。(CVE-2016-7055) - 由于未正确处理 LimitRequestFields 指令,mod_http2 模块中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过 HTTP/2 请求中特制的 CONTINUATION 框架,将无限请求标头注入服务器,从而导致耗尽内存资源。(CVE-2016-8740) - 由于未正确处理用户代理标头中的空白模式,存在缺陷。未经身份验证的远程攻击者可利用此问题,通过特制的用户代理标头造成程序错误处理请求序列,从而导致解释响应出错、污染缓存,或将某个请求的内容泄露给第二个下游用户代理。(CVE-2016-8743) - 由于未正确初始化 32 位随机值,文件 lib/rand.c 的 randit() 函数的 libcurl 中存在缺陷,例如可用于生成摘要和 NTLM 认证随机数,进而导致加密操作的作用比预期更弱。(CVE-2016-9594) - exif.c 的 exif_convert_any_to_int() 函数中存在浮动指针异常缺陷,处理 TIFF 和 JPEG 图像标签时会触发。未经身份验证的远程攻击者可利用此问题造成崩溃,进而导致拒绝服务情况。(CVE-2016-10158) - 处理 phar 存档文件时,由于未正确验证,phar.c 的 phar_parse_pharfile() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成崩溃,进而导致拒绝服务情况。(CVE-2016-10159) - 由于未正确分析 phar 存档文件,phar_parse_pharfile() 函数中存在单字节溢出情况。未经身份验证的远程攻击者可利用此问题造成崩溃,进而导致拒绝服务情况。(CVE-2016-10160) - 由于未正确验证反序列化数据,var_unserializer.c 的 finish_nested_data() 函数中存在越界读取错误。未经身份验证的远程攻击者可利用此错误造成崩溃,进而导致拒绝服务情况或内存内容泄露。(CVE-2016-10161) - 处理声称比实际包含更多图像数据的图像时,GD 图形库 (LibGD) 中文件 gd_gd2.c 的 gdImageCreateFromGd2Ctx() 函数中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,造成链接到库的进程崩溃。(CVE-2016-10167) - 利用 CHACHA20/POLY1305 或 RC4-MD5 密码处理数据包时,存在越界读取错误。未经身份验证的远程攻击者可利用此问题,通过特制的截断数据包,造成拒绝服务情况。(CVE-2017-3731) - x86_64 Montgomery 平方运算实现中存在携带传播缺陷,可造成 BN_mod_exp() 函数生成错误的结果。未经身份验证却具有充足资源的远程攻击者可利用此问题,获取有关私钥的敏感信息。请注意,此问题非常类似于 CVE-2015-3193。另外,在具有持久性 DH 参数且多个客户端共享私钥的情况下,攻击者还需要额外使用目标私钥,在线访问未经修复的系统。例如,在基于 OpenSSL DHE 的 SSL/TLS 密码套件中,默认会发生上述情况。(CVE-2017-3732) - 由于未正确分析 phar 存档文件,phar_parse_pharfile() 函数中存在越界读取错误。未经身份验证的远程攻击者可利用此问题造成崩溃,进而导致拒绝服务情况。- 由于在将输入返回至用户之前未对其进行正确验证,不明脚本中存在多个存储的跨站脚本 (XSS) 漏洞。经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Tenable SecurityCenter 5.4.3 或更高版本。或者,根据供应商公告应用相应的修补程序。

另见

https://www.tenable.com/security/tns-2017-04

https://httpoxy.org

插件详情

严重性: Medium

ID: 97726

文件名: securitycenter_5_4_3_tns_2017_04.nasl

版本: 1.13

类型: combined

代理: unix

系列: Misc.

发布时间: 2017/3/14

最近更新时间: 2020/10/9

支持的传感器: Nessus Agent, Nessus

风险信息

CVSS 分数理由: Score based on analysis of the vendor advisory.

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS 分数来源: manual

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:tenable:securitycenter

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/2/14

漏洞发布日期: 2016/7/18

参考资料信息

CVE: CVE-2016-0736, CVE-2016-1000102, CVE-2016-1000104, CVE-2016-10158, CVE-2016-10159, CVE-2016-10160, CVE-2016-10161, CVE-2016-10167, CVE-2016-2161, CVE-2016-5387, CVE-2016-7055, CVE-2016-8740, CVE-2016-8743, CVE-2016-9594, CVE-2017-3731, CVE-2017-3732

BID: 91816, 91822, 94242, 94650, 95076, 95077, 95078, 95094, 95764, 95768, 95774, 95783, 95813, 95814, 95869

CERT: 797896