PatchLink更新サーバーproxyreg.aspの任意のプロキシ操作

high Nessus プラグイン ID 22117

概要

リモートWebサーバーに、認証バイパス攻撃を受けやすいASPスクリプトが含まれています。

説明

リモートホストは、パッチおよび脆弱性管理ソリューションのPatchLink Update Serverを実行しています。

リモートにインストールされているPatchLink Update Serverのバージョンは、「/dagent/proxyreg.asp」スクリプトへのアクセスを提供する前に、認証情報のチェックに失敗します。攻撃者が、この問題を悪用し、PatchLink FastPatchソフトウェアによって使用されるプロキシを一覧表示、削除、または追加する可能性があります。

Novell ZENworks Patch Managementは、PatchLink Update Serverをベースにしており、同様に影響を受けることに注意してください。

ソリューション

PatchLink Update Serverを使用している場合はパッチ6.1 P1 / 6.2 SR1 P1を、Novell ZENworks Patch Managementを使用している場合はパッチ6.2 SR1 P1を適用してください。

参考資料

https://www.securityfocus.com/archive/1/438710/30/0/threaded

http://support.novell.com/cgi-bin/search/searchtid.cgi?10100709.htm

プラグインの詳細

深刻度: High

ID: 22117

ファイル名: plus_proxyreg_auth_bypass.nasl

バージョン: 1.12

タイプ: remote

ファミリー: CGI abuses

公開日: 2006/7/28

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: www/ASP

エクスプロイトの容易さ: No exploit is required

脆弱性公開日: 2006/6/28

参照情報

CVE: CVE-2006-3425

BID: 18723