EMC VMAX VASAプロバイダー仮想アプライアンスのファイルアップロードRCE

critical Nessus プラグイン ID 102037

概要

リモートの仮想アプライアンスは、リモートでコマンドが実行される脆弱性の影響を受けます。

説明

リモートホストで実行されているEMC VMAX VASAプロバイダー仮想アプライアンスは、ファイルのアップロードを任意のディレクトリに制限しないため、UploadConfiguratorサーブレットでリモートでコードが実行される脆弱性の影響を受けます。認証されていないリモートの攻撃者がこの問題を悪用し、任意のコードを持つファイルをアップロードし、これらのファイルをルート権限で実行する可能性があります。Nessusは、JSPファイルをSEアプリケーションのコンテキストパス(/opt/emc/vapp/jboss/standalone/deployments/vapp.ear/SE.war)にアップロードし、それを取得してJSPファイルでJavaコードを実行することにより、この脆弱性をテストしました。Nessusは、アップロードされたJSPファイルを取得した後に削除しようとしました。NessusがJSPファイルを削除できなかった場合は、ユーザーがそれを削除することが推奨されます。

ソリューション

EMC VMAX VASAプロバイダー仮想アプライアンスバージョン8.4.0以降にアップグレードしてください。

参考資料

https://seclists.org/bugtraq/2017/Jun/att-55/ESA-2017-062.txt

https://www.zerodayinitiative.com/advisories/ZDI-17-491/

プラグインの詳細

深刻度: Critical

ID: 102037

ファイル名: emc_vasa_provider_cve-2017-4997.nasl

バージョン: 1.6

タイプ: remote

ファミリー: CGI abuses

公開日: 2017/7/28

更新日: 2019/11/12

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:X

脆弱性情報

CPE: x-cpe:/a:emc:vasa_provider_virtual_appliance

必要な KB アイテム: Host/EMC/VMAX VASA Provider Virtual Appliance

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

Nessus によりエクスプロイト済み: true

パッチ公開日: 2017/6/28

脆弱性公開日: 2017/6/28

参照情報

CVE: CVE-2017-4997

BID: 99169