MySQL Enterprise Monitor 3.1.x < 3.1.7.8023 / 3.2.x < 3.2.7.1204 / 3.3.x < 3.3.3.1199 多个漏洞(2017 年 4 月 CPU)

critical Nessus 插件 ID 99593
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机上运行的 Web 应用程序受到多个漏洞的影响。

描述

根据其自我报告的版本,远程主机上运行的 MySQL Enterprise Monitor 应用程序为低于 3.1.7.8023 的 3.1.x、低于 3.2.7.1204 的 3.2.x 或低于 3.3.3.1199 的 3.3.x。因而会受到多个漏洞的影响:- FileUpload 功能内的 Apache Commons 组件中存在一个拒绝服务漏洞,这是因为未正确处理文件上传请求所致。未经身份验证的远程攻击者可利用此问题,通过特制的 内容类型标头,造成拒绝服务情况。请注意,此漏洞不影响 MySQL Enterprise Monitor 版本 3.3.x。(CVE-2016-3092) - Apache Struts 组件中存在不明缺陷,会在清理操作名称期间触发。未经认证的远程攻击者可利用此漏洞,通过特别构建的负载执行不明操作。(CVE-2016-4436) - 在 OpenSSL 组件中,处理可被整除但大于 256 位的输入长度时,Broadwell-specific Montgomery 乘法运算中存在进位传送错误。这会导致暂时性身份验证和密钥协商失败,或使用特制输入的公钥操作的可复现错误结果。中间人攻击者可能会利用此问题,危害利用 Brainpool P-512 曲线的 ECDH 密钥协商。(CVE-2016-7055) - Monitoring Server 子组件中存在不明缺陷,允许经身份验证的远程攻击者影响机密性和完整性。(CVE-2017-3306) - Federated 子组件中存在一个不明缺陷,允许经认证的远程攻击者影响完整性和可用性。(CVE-2017-3307) - 在 OpenSSL 组件中,利用 CHACHA20/POLY1305 或 RC4-MD5 密码处理数据包时,存在越界读取错误。未经身份验证的远程攻击者可利用此问题,通过特制的截断数据包,造成拒绝服务情况。(CVE-2017-3731) - OpenSSL 组件的 x86_64 Montgomery 平方运算实现中存在一个进位传播错误,可造成 BN_mod_exp() 函数产生错误结果。未经身份验证却具有充足资源的远程攻击者可利用此问题,获取有关私钥的敏感信息。(CVE-2017-3732) - 由于未正确处理 Content-Type、Content-Disposition 和 Content-Length 标头,Jakarta Multipart 解析器的 Apache Struts 组件中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过 HTTP 请求中特制的标头值,执行任意代码。(CVE-2017-5638)

解决方案

升级版本到 2017 年 4 月 Oracle 关键修补程序更新公告中提及的 MySQL Enterprise Monitor 3.1.7.8023 / 3.2.7.1204 / 3.3.3.1199 或更高版本。请注意,版本 3.2.x 已修复 3.2.6.1182 版本中的 CVE-2016-4436 漏洞。

另见

http://www.nessus.org/u?d679be85

http://www.nessus.org/u?50229a1a

http://www.nessus.org/u?eb4db3c7

https://support.oracle.com/rs?type=doc&id=2244179.1

https://support.oracle.com/rs?type=doc&id=2279658.1

http://blog.talosintelligence.com/2017/03/apache-0-day-exploited.html

http://www.nessus.org/u?77e9c654

插件详情

严重性: Critical

ID: 99593

文件名: mysql_enterprise_monitor_3_3_3_1199.nasl

版本: 1.16

类型: remote

系列: CGI abuses

发布时间: 2017/4/21

最近更新时间: 2021/11/22

依存关系: mysql_enterprise_monitor_web_detect.nasl

配置: 启用偏执模式

风险信息

CVSS 分数来源: CVE-2017-5638

VPR

风险因素: Critical

分数: 10

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:ND

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:X

漏洞信息

CPE: cpe:/a:oracle:mysql_enterprise_monitor

必需的 KB 项: installed_sw/MySQL Enterprise Monitor, Settings/ParanoidReport

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/4/18

漏洞发布日期: 2016/6/21

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Apache Struts Jakarta Multipart Parser OGNL Injection)

参考资料信息

CVE: CVE-2016-3092, CVE-2016-4436, CVE-2016-7055, CVE-2017-3306, CVE-2017-3307, CVE-2017-3731, CVE-2017-3732, CVE-2017-5638

BID: 91280, 91453, 94242, 95813, 95814, 96729, 97724, 97844

CERT: 834067

EDB-ID: 41570, 41614