Trellix Enterprise Security Manager < 11.6.7 のコマンドインジェクション

high Nessus プラグイン ID 186536

概要

リモートのウェブサーバーホストで実行されているアプリケーションに、複数のコマンドインジェクションの脆弱性があります。

説明

リモートウェブサーバーで実行されている Trellix Enterprise Security Manager のバージョンは、11.6.7 より前です。したがって、次のような複数のコマンド注入の脆弱性による影響を受けます。

- zip ファイルの処理を包括的にサニタイズできないことが原因で、脆弱性が発生します。
.zip アプリケーションのプロセス実行を制御するために使用される外部コマンドの無効化が不完全なため、認証されたユーザーが .zip アプリケーションのコントロールを取得して、任意のコマンドを実行したり、システム権限を昇格させたりできる可能性があります。(CVE-2023-3314)

- ESM 証明書 API に OS コマンドインジェクションの脆弱性が存在し、不適切に無効化された特殊な要素により、認証されていないユーザーが権限昇格を目的としたシステムコマンドインジェクションを実行したり、任意のコマンドを実行したりできる可能性があります。(CVE-2023-3313)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Trellix Enterprise Security Manager 11.6.7 以降にアップグレードしてください。

参考資料

https://kcm.trellix.com/corporate/index?page=content&id=SB10403

プラグインの詳細

深刻度: High

ID: 186536

ファイル名: trellix_enterprise_security_manager_11_6_7.nasl

バージョン: 1.1

タイプ: remote

ファミリー: CGI abuses

公開日: 2023/12/4

更新日: 2023/12/5

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-3314

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: x-cpe:/a:trellix:enterprise_security_manager, cpe:/a:mcafee:enterprise_security_manager

必要な KB アイテム: installed_sw/Trellix Enterprise Security Manager

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/6/29

脆弱性公開日: 2023/6/28

参照情報

CVE: CVE-2023-3313, CVE-2023-3314

IAVB: 2023-B-0049-S