Siemens SINEC NMS < V2.0 SP1 の複数の脆弱性

critical Nessus プラグイン ID 191429

概要

リモートホストにインストールされている Siemens SINEC NMS サーバーは、複数の脆弱性の影響を受けます。

説明

リモートのホストにインストールされている Siemens SINEC NMS は、2.0.1.0 より前のバージョンです。したがって、SSA-943925 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 3.3.4 までの coreruleset (別名 OWASP ModSecurity コアルールセット) は、一部のプラットフォームで複数の Content-Type リクエストヘッダーを検出しません。これにより、攻撃者が細工されたペイロードで WAF をバイパス (別名 WAF とバックエンドアプリケーション間の Content-Type の取り違え) する可能性があります。これは、ウェブアプリケーションが最後の Content-Type ヘッダーのみに依存している場合に発生します。他のプラットフォームが追加の Content-Type ヘッダーを拒否したり、競合するヘッダーをマージしたりすると、無効な形式のヘッダーとして検出される可能性があります。
(CVE-2023-38199)

- Apache HTTP Server バージョン 2.4.0〜 2.4.55の一部の mod_proxy 設定では、HTTP リクエストスマグリング攻撃が可能です。mod_proxy が何らかの形式の RewriteRule または ProxyPassMatch と共に有効化され、非特定のパターンがユーザー指定のリクエストターゲット (URL) データの一部に一致し、変数置換を使用してプロキシされたリクエストターゲットに再挿入されると、設定が影響を受けます。例えば、RewriteRule ^/here/(.*) http://example.com:8080/elsewhere?$1; [P] ProxyPassReverse /here/ http://example.com:8080/ の RewriteEngine リクエストの分割 / スマグリングにより、プロキシサーバーのアクセスコントロールのバイパス、既存のオリジンサーバーへの意図しない URL のプロキシ、キャッシュポイズニングが発生する可能性があります。ユーザーは、少なくともバージョン 2.4.56 の Apache HTTP Server に更新することをお勧めします。(CVE-2023-25690)

- 「Module._load()」の使用により、ポリシーメカニズムをバイパスし、特定のモジュールの policy.json 定義外にモジュールが必要になる可能性があります。この脆弱性は、次のすべてのアクティブなリリースラインで実験的なポリシーメカニズムを使用しているすべてのユーザーに影響します。16.x、18.x、20.x。注意: この CVE が発行された時点では、このポリシーは Node.js の実験的な機能です。(CVE-2023-32002)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Siemens SINEC NMS Server バージョン 2 Service Pack 1 以降にアップグレードしてください。

参考資料

https://www.cisa.gov/news-events/ics-advisories/icsa-24-046-15

http://www.nessus.org/u?f6bd043b

プラグインの詳細

深刻度: Critical

ID: 191429

ファイル名: siemens_sinec_nms_2_sp1.nasl

バージョン: 1.2

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2024/2/29

更新日: 2024/3/1

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-38545

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:siemens:sinec_nms

必要な KB アイテム: installed_sw/SINEC NMS

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/3

脆弱性公開日: 2024/2/13

参照情報

CVE: CVE-2022-4203, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0216, CVE-2023-0217, CVE-2023-0286, CVE-2023-0401, CVE-2023-1255, CVE-2023-2454, CVE-2023-2455, CVE-2023-25690, CVE-2023-2650, CVE-2023-27522, CVE-2023-27533, CVE-2023-27534, CVE-2023-27535, CVE-2023-27536, CVE-2023-27537, CVE-2023-27538, CVE-2023-28319, CVE-2023-28320, CVE-2023-28321, CVE-2023-28322, CVE-2023-28709, CVE-2023-2975, CVE-2023-30581, CVE-2023-30582, CVE-2023-30583, CVE-2023-30584, CVE-2023-30585, CVE-2023-30586, CVE-2023-30587, CVE-2023-30588, CVE-2023-30589, CVE-2023-30590, CVE-2023-31124, CVE-2023-31130, CVE-2023-31147, CVE-2023-32002, CVE-2023-32003, CVE-2023-32004, CVE-2023-32005, CVE-2023-32006, CVE-2023-32067, CVE-2023-32558, CVE-2023-32559, CVE-2023-34035, CVE-2023-3446, CVE-2023-35945, CVE-2023-38039, CVE-2023-3817, CVE-2023-38199, CVE-2023-38545, CVE-2023-38546, CVE-2023-39417, CVE-2023-39418, CVE-2023-41080, CVE-2023-46120, CVE-2024-23810, CVE-2024-23811, CVE-2024-23812

ICSA: 24-046-15