JFrog < 7.10.1の複数の脆弱性

critical Nessus プラグイン ID 144307

概要

リモートのJFrog Artifactoryインストールが複数の脆弱性の影響を受けるかを判断します

説明

自己報告のバージョン番号によると、リモートホストにインストールされているJFrog Artifactoryのバージョンは7.10.1以前です。そのため、以下の複数の脆弱性の影響を受けます。

- Xstream APIバージョン1.4.6以前およびバージョン1.4.10において、セキュリティフレームワークが初期化されていない場合、リモートの攻撃者が、XMLまたはサポートされている形式(例:JSON)をアンマーシャリングするときに、任意のシェルコマンドを実行できる可能性があります。(CVE-2013-7285)

-1.4.9より前のXStreamのDom4JDriver、DomDriver、JDomDriver、JDom2Driver、SjsxpDriver、StandardStaxDriver、およびWstxDriverドライバに複数のXML外部エンティティ(XXE)の脆弱性があり、リモートの攻撃者が細工されたXMLドキュメントを介して任意のファイルを読み取ること可能です。(CVE-2016-3674)

- 1.4.9までのXStreamは、特定のdenyTypesの回避策が使用されない場合、アンマーシャリング中にプリミティブなタイプ「void」のインスタンスを作成しようとする試みを誤って処理し、xstream.fromXML呼び出しで実証されているように、リモートアプリケーションのクラッシュにつながります。(CVE-2017-7957)

- Apache Commons Compress 1.15から1.18で内部的に使用されるファイル名エンコーディングアルゴリズムは、巧妙に作りこまれた入力があると、無限ループに陥る可能性があります。これにより、攻撃者がCompressによって作成されたアーカイブ内のファイル名を選択できる場合、サービス拒否攻撃につながる可能性があります。(CVE-2019-12402)

- 3.6.2以前、および3.7.1以前のバージョン3.7.0からのAtlassian CrowdにおけるOpenIDクライアントアプリケーションにより、リモートの攻撃者が、XMLエンティティ拡張の脆弱性を介して、サービス拒否攻撃を実行する可能性があります。(CVE-2019-20104)

- 1.13.13以前のGoおよび1.14.5以前の1.14.xでは、httputil.ReverseProxyハンドラーで実証されたように、一部のnet/httpサーバーでデータレースが発生します。これは、リクエスト本文を読み取ると同時に応答を書き込むためです。(CVE-2020-15586)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

JFrog Artifactory 7.10.1以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?8dc55d3d

プラグインの詳細

深刻度: Critical

ID: 144307

ファイル名: jfrog_artifactory_7_10_1.nasl

バージョン: 1.6

タイプ: local

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2020/12/16

更新日: 2022/12/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2013-7285

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:jfrog:artifactory

必要な KB アイテム: installed_sw/Artifactory

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/11

脆弱性公開日: 2019/5/15

参照情報

CVE: CVE-2013-7285, CVE-2016-3674, CVE-2017-7957, CVE-2019-12402, CVE-2019-20104, CVE-2020-15586