Oracle WebCenter Portalの複数の脆弱性 (2020年10月CPU )

critical Nessus プラグイン ID 142223

概要

リモートホストにインストールされているアプリケーションサーバーは、複数の脆弱性による影響を受けます。

説明

リモートホストにインストールされているOracle WebCenter Portalのバージョンには、2020年10月のCritical Patch Update (CPU ) からのセキュリティパッチがありません。そのため、以下を含む複数の脆弱性による影響を受けます:

- 2.0.3より前のdom4jおよび2.1.xより前の2.1.3では、デフォルトで外部DTDおよび外部エンティティが許可されます。これにより、XXE攻撃が有効になる可能性があります。ただし、dom4jを使用するアプリケーションでデフォルト以外の安全な動作を有効にする方法を示した、OWASPからの人気のある外部ドキュメントがあります。 (CVE-2020-10683 )

- Oracle Fusion MiddlewareのOracle Coherence製品の脆弱性 (コンポーネント: キャッシュ、CacheStore、呼び出し ) 。サポートされているバージョンで影響を受けるのは、3.7.1.0、12.1.3.0.0、12.2.1.3.0、および12.2.1.4.0です。容易に悪用可能な脆弱性があり、認証されていない攻撃者がT3を介してネットワークにアクセスし、Oracle Coherenceを侵害する可能性があります。この脆弱性に対する攻撃が成功すると、Oracle Coherenceの乗っ取りが発生する可能性があります。 (CVE-2020-2555 )

- XStreamのAPIバージョン1.4.11以前の1.4.10は、前回の逆シリアル化の欠陥の回帰を導入しました。セキュリティフレームワークが初期化されていない場合、リモートの攻撃者が、XMLまたはサポートされている形式 (例: JSON ) をアンマーシャリングするときに、任意のシェルコマンドを実行できる可能性があります。 (CVE-2019-10173 )

- CKEditor 4.14以前の4.0のHTML Data Processorのクロスサイトスクリプティング (XSS ) の脆弱性により、リモートの攻撃者が、細工された保護されたコメント (cke_protected構文を使用 ) を通じて、任意のWebスクリプトを注入する可能性があります。 (CVE-2020-9281 )

Nessusはこれらの問題を悪用したことはありませんが、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

October 2020 Oracle Critical Patch Updateアドバイザリに従い、適切なパッチを適用してください。

参考資料

https://www.oracle.com/a/tech/docs/cpuoct2020cvrf.xml

https://www.oracle.com/security-alerts/cpuoct2020.html

プラグインの詳細

深刻度: Critical

ID: 142223

ファイル名: oracle_webcenter_portal_cpu_oct_2020.nbin

バージョン: 1.75

タイプ: local

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2020/11/3

更新日: 2024/4/23

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-2555

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:fusion_middleware

必要な KB アイテム: installed_sw/Oracle WebCenter Portal

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/20

脆弱性公開日: 2020/10/20

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

Core Impact

Metasploit (WebLogic Server Deserialization RCE - BadAttributeValueExpException)

参照情報

CVE: CVE-2019-10173, CVE-2020-10683, CVE-2020-2555, CVE-2020-9281

IAVA: 2021-A-0326