HP System Management Homepage < 7.2.1.0 多种漏洞 (BEAST)

high Nessus 插件 ID 69020

简介

远程 Web 服务器受到多种漏洞影响。

描述

根据 Web 服务器标题,远程 Web 服务器上托管的 HP System Management Homepage (SMH) 版本低于 7.2.1.0。因此,它受到以下漏洞的影响:

- 由于在密码块链接 (CBC) 模式下运行时初始化向量 (IV) 的选择方式中存在缺陷,SSL 3.0 和 TLS 1.0 协议存在被称为 BEAST 的信息泄露漏洞。中间人攻击者可利用此缺陷,通过对 HTTPS 会话进行块式选择边界攻击 (BCBA),并结合使用 HTML5 WebSocket API、Java URLConnection API 或 Silverlight WebClient API 的 JavaScript 代码,获得明文 HTTP 标头数据。(CVE-2011-3389)

- ”apachectl“实用工具可能会通过”envvars“文件在 LD_LIBRARY_PATH 中接收到零长度目录名。本地攻击者访问此工具后可以利用它加载恶意的动态共享对象 (DSO),导致执行任意代码。
(CVE-2012-0883)

- 许多不明错误可引起远程拒绝服务攻击。(CVE-2012-2110、CVE-2012-2329、CVE-2012-2336、CVE-2013-2357、CVE-2013-2358、CVE-2013-2359、CVE-2013-2360)

- 针对 CVE-2012-1823 的补丁不会完全修正 CGI 查询参数漏洞。PHP 源代码和代码执行仍然可能被泄露。
请注意只有 PHP 用在基于 CGI 的配置时,才可能利用此漏洞。无法利用含“mod_php”的 Apache 配置。
(CVE-2012-2311、CVE-2012-2335)

- 存在不明错误,可引起未经授权的访问。(CVE-2012-5217、CVE-2013-2355)

- 存在不明错误,可引起敏感信息泄露。(CVE-2013-2356、CVE-2013-2363)

- 存在不明错误,可导致跨站脚本攻击。(CVE-2013-2361)

- 存在不明错误,可允许本地攻击者造成拒绝服务情况。
(CVE-2013-2362、CVE-2013-2364)

- 存在尚未识别的漏洞,可能造成拒绝服务情况。(CVE-2013-4821)

解决方案

升级至 HP System Management Homepage 7.2.1.0 或更新。

另见

https://www.zerodayinitiative.com/advisories/ZDI-13-204/

http://www.nessus.org/u?2031110c

https://www.securityfocus.com/archive/1/528723/30/0/threaded

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

https://www.openssl.org/~bodo/tls-cbc.txt

插件详情

严重性: High

ID: 69020

文件名: hpsmh_7_2_1_0.nasl

版本: 1.17

类型: remote

系列: Web Servers

发布时间: 2013/7/23

最近更新时间: 2022/12/5

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2012-2335

漏洞信息

CPE: cpe:/a:hp:system_management_homepage

必需的 KB 项: www/hp_smh

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/5/21

漏洞发布日期: 2011/8/31

可利用的方式

Core Impact

Metasploit (PHP apache_request_headers Function Buffer Overflow)

参考资料信息

CVE: CVE-2011-3389, CVE-2012-0883, CVE-2012-2110, CVE-2012-2311, CVE-2012-2329, CVE-2012-2335, CVE-2012-2336, CVE-2012-5217, CVE-2013-2355, CVE-2013-2356, CVE-2013-2357, CVE-2013-2358, CVE-2013-2359, CVE-2013-2360, CVE-2013-2361, CVE-2013-2362, CVE-2013-2363, CVE-2013-2364, CVE-2013-4821

BID: 49778, 53046, 53158, 53388, 53455, 61332, 61333, 61335, 61336, 61337, 61338, 61339, 61340, 61341, 61342, 61343, 62622

CWE: 20, 442, 629, 711, 712, 722, 725, 74, 750, 751, 79, 800, 801, 809, 811, 864, 900, 928, 931, 990

CERT: 895524

HP: HPSBMU02900, SSRT100696, SSRT100740, SSRT100835, SSRT100907, SSRT100992, SSRT101007, SSRT101076, SSRT101137, SSRT101150, SSRT101151, SSRT101209, SSRT101210, SSRT101254, emr_na-c03839862