Aruba ClearPass Policy Manager <= 6.x.x< 6.8.9-HF2 / 6.9.x< 6.9.9/ 6.10.x< 6.10.4複数の脆弱性

critical Nessus プラグイン ID 161701

概要

リモートのデータベースサーバーは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている Aruba ClearPass Policy Manager のバージョンは、6.7、6.8.9-HF2、6.9.9、6.10.4 以前です。したがって、ARUBA-PSA-2022-007 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- ClearPass Policy Manager の Web ベースの管理インターフェイスに情報漏洩の脆弱性が存在します。
認証されたリモートの攻撃者がこれを悪用し、秘密情報を漏洩させる可能性があります。(CVE-2022-23670)

- ClearPass Policy Manager が使用する Python Eventlet ライブラリに、サービス拒否 (DoS) の脆弱性が存在します。認証されていないリモート攻撃者がこの問題を悪用し、WebSocket ピアを介して ClearPass Policy Manager 内の Eventlet によって予約されているメモリを使い果たし、プロセスの応答を停止させる可能性があります。(CVE-2021-21419)

- ClearPass Policy Manager が使用する Python Urllib ライブラリに、サービス拒否 (DoS) の脆弱性が存在します。認証されていないリモート攻撃者がこれを悪用し、Web ベース管理を介して、プロセスの応答を停止させる可能性があります。(CVE-2021-33503)

- ClearPass Policy Manager の Web ベースの管理インターフェイスに認証バイパスの脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、認証をバイパスし、ルート権限で任意のアクションを実行する可能性があります。(CVE-2022-23657、CVE-2022-23658、CVE-2022-23660)

- ユーザー指定の入力がユーザーに返す前に不適切に検証されているため、ClearPass Policy Manager の Web ベースの管理インターフェイスに折り返し型クロスサイトスクリプティング (XSS) の脆弱性があります。認証されているリモートの攻撃者がこれを悪用し、特別に細工された URL をクリックするようユーザーを誘導して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2022-23659)

- ClearPass Policy Manager コマンドラインインターフェイスにコマンドインジェクションの脆弱性が存在します。認証されたリモートの攻撃者がこれを悪用し、任意のコマンドを実行する可能性があります。(CVE-2022-23661、CVE-2022-23662)

- ClearPass Policy Manager Web ベース管理インターフェイスにコマンドインジェクションの脆弱性が存在します。認証されたリモート攻撃者がこれを悪用し、任意のコマンドを実行する可能性があります。(CVE-2022-23663, CVE-2022-23664, CVE-2022-23666, CVE-2022-23672, CVE-2022-23673)

- Aruba ClearPass Policy Manager にコマンドインジェクションの脆弱性が存在します。認証されたリモート攻撃者がこれを悪用し、任意のコマンドを実行する可能性があります。(CVE-2022-23665)

- ClearPass Policy Manager コマンドラインインターフェイスにコマンドインジェクションの脆弱性が存在します。認証されたリモート攻撃者がこれを悪用し、任意のコマンドを実行する可能性があります。(CVE-2022-23667)

- セッションとユーザーがアクセスできる入力データが不適切に検証されているため、ClearPass Policy Manager の Web ベースの管理インターフェイスにサーバーサイドリクエストフォージェリ (SSRF) の脆弱性があります。脆弱なアプリケーションサーバーによる安全でない入力処理により、認証されていないリモート攻撃者が、特別に細工されたメッセージをサーバーに送信することでこれを悪用し、悪意のある外部ターゲットとの信頼できるリモートセッションを作成する可能性があります。
(CVE-2022-23668)

- SAML トークンの失効処理により、ClearPass Policy Manager に認証バイパスの脆弱性が存在します。
認証されたリモート攻撃者がこれを悪用し、セッションの有効期限切れ後にトークンを使用するため有効なトークンを所有することによって、認証をバイパスし、ユーザーの権限で任意のアクションを実行する可能性があります。(CVE-2022-23669)

- ClearPass Policy Manager クラスターネットワークの位置に情報漏洩の脆弱性が存在します。認証されたリモート攻撃者がこれを悪用し、秘密情報を漏洩させる可能性があります。(CVE-2022-23671)

- ユーザー指定の入力がユーザーに返す前に不適切に検証されているため、ClearPass Policy Manager の Web ベースの管理インターフェイスに認証された蓄積型クロスサイトスクリプティング (XSS) の脆弱性があります。認証されているリモートの攻撃者がこれを悪用し、特別に細工された URL をクリックするようユーザーを誘導して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2022-23674、CVE-2022-23675)


Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

ベンダーのアドバイザリを参照してください。

参考資料

https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2022-007.txt

プラグインの詳細

深刻度: Critical

ID: 161701

ファイル名: aruba_clearpass_polman_6_10_4.nasl

バージョン: 1.4

タイプ: local

ファミリー: Misc.

公開日: 2022/5/31

更新日: 2022/6/1

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-23660

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:arubanetworks:clearpass

必要な KB アイテム: Host/Aruba_Clearpass_Policy_Manager/version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/5/4

脆弱性公開日: 2022/5/4

参照情報

CVE: CVE-2021-21419, CVE-2021-33503, CVE-2022-23657, CVE-2022-23658, CVE-2022-23659, CVE-2022-23660, CVE-2022-23661, CVE-2022-23662, CVE-2022-23663, CVE-2022-23664, CVE-2022-23665, CVE-2022-23666, CVE-2022-23667, CVE-2022-23668, CVE-2022-23669, CVE-2022-23670, CVE-2022-23671, CVE-2022-23672, CVE-2022-23673, CVE-2022-23674, CVE-2022-23675