Oracle Enterprise Manager Cloud Controlの複数の脆弱性(2017年7月CPU)

critical Nessus プラグイン ID 101837

概要

リモートホストにインストールされているエンタープライズ管理アプリケーションは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているOracle Enterprise Manager Grid Controlのバージョンにセキュリティパッチがありません。そのため、複数の脆弱性の影響を受けます。-楕円曲線内のポイントが不適切に検証されているため、Bouncy Castle Javaライブラリに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工された一連の楕円曲線Diffie-Hellman(ECDH)キー交換を利用して秘密キーを取得する可能性があります(「無効な曲線攻撃」とも呼ばれます)。 (CVE-2015-7940) 汚染されている入力が渡されるときでも文字列が汚染されていないものとして返されると、PerlのPathToolsモジュールでFile::Spec::canonpath()関数に欠陥があります。認証されていないリモートの攻撃者がこれを利用し、取り扱いに慎重を要する(安全性が低い)領域に検証されていないユーザー入力を渡す可能性があります。(CVE-2015-8607)- ユーザー入力の検証が不適切なため、PerlでMapPathA()関数にオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態または任意のコードの実行を引き起こす可能性があります。(CVE-2015-8608)- ActionFormインスタンスのマルチスレッドアクセスが不適切に処理されるため、リモートでコードが実行される脆弱性がApache Strutsコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたマルチパートのリクエストを介して、任意のコードを実行したりサービス拒否状態を引き起こす可能性があります。(CVE-2016-1181)- 環境(envp)に2回現れる変数の処理中、Perlに欠陥があり、最後の値が%ENVで表示され、getenvで最初の値が返されます。認証されていないリモートの攻撃者がこれを悪用し、汚染確認で保護機能が与えられるにもかかわらず、間違った変数をサブプロセスに伝播させる可能性があります。(CVE-2016-2381)- ファイルアップロードのリクエストを処理するとき、コンテンツタイプヘッダーの境界が不適切に処理されるため、Apache Commons FileUploadコンポーネントにサービス拒否の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、ライブラリにリンクしているプロセスを応答不能にする可能性があります。(CVE-2016-3092)- RFC 3875セクション4.1.18にしたがって名前空間の競合を適切に解決できないため、「httpoxy」として知られる中間者攻撃の脆弱性がさまざまなコンポーネントにあります。HTTP_PROXY環境変数が、HTTPリクエストの「Proxy」ヘッダーの信頼できないユーザーデータに基づいて設定されます。HTTP_PROXY環境変数が、リモートプロキシサーバーを指定するために、一部のWebクライアントライブラリにより使用されます。認証されていないリモートの攻撃者がこれを悪用し、HTTPリクエストの細工された「Proxy」ヘッダーを通じて、アプリケーションの内部HTTPトラフィックを任意のプロキシサーバーにリダイレクトする可能性があります。このプロキシサーバーは、観察または操作が行われる可能性があります。(CVE-2016-5385、CVE-2016-5386、CVE-2016-5387、CVE-2016-5388)- 桁上げ伝播エラーがx86_64 Montgomery積算の実装のOpenSSLサブコンポーネントにあるため、BN_mod_exp()関数が正しくない結果を生成する可能性があります。十分なリソースを持つ認証されていないリモートの攻撃者がこれを悪用し、秘密鍵に関する秘密情報を取得する可能性があります。さらに永続的なDHパラメーターと複数のクライアントで共有される秘密鍵があるシナリオでは、攻撃者は標的の秘密鍵を使用して、パッチが適用されていないシステムにオンラインでアクセスする必要があります。たとえば、これはOpenSSL DHEベースのSSL/TLS暗号スイートでデフォルトで発生する可能性があります。(CVE-2017-3732)- UIフレームワークに詳細不明な欠陥があり、認証されていないリモートの攻撃者が整合性に影響を与える可能性があります。(CVE-2017-10091)

ソリューション

July 2017 Oracle Critical Patch Updateアドバイザリに従って、適切なパッチを適用してください。

参考資料

http://www.nessus.org/u?76f5def7

https://support.oracle.com/rs?type=doc&id=2261562.1

https://httpoxy.org

プラグインの詳細

深刻度: Critical

ID: 101837

ファイル名: oracle_enterprise_manager_jul_2017_cpu.nasl

バージョン: 1.8

タイプ: local

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2017/7/20

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:enterprise_manager

必要な KB アイテム: installed_sw/Oracle Enterprise Manager Cloud Control

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/7/18

脆弱性公開日: 2015/9/15

参照情報

CVE: CVE-2015-7940, CVE-2015-8607, CVE-2015-8608, CVE-2016-1181, CVE-2016-2381, CVE-2016-3092, CVE-2016-5385, CVE-2016-5386, CVE-2016-5387, CVE-2016-5388, CVE-2017-10091, CVE-2017-3732

BID: 79091, 80504, 83802, 86018, 91068, 91453, 91815, 91816, 91818, 91821, 95814, 99649

CERT: 797896