IBM Spectrum Protect Plus Web UI 10.1.0 < 10.1.17.1 7237702

medium Nessus プラグイン ID 240343

概要

IBM Spectrum Protect Plus Web UIは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているIBM Spectrum Protect Plus Web UIのバージョンは、 10.1.17.1 IBM Spectrum Protect Plusより前です。したがって、7237702のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- これは 9.0.0より前のパッケージ node-notifier に影響します。配列が渡されるときにオプションパラメーターがサニタイズされないため、攻撃者はLinuxマシンで任意のコマンドを実行する可能性があります。CVE-2020-7789

- Flask は、軽量の WSGI ウェブアプリケーションフレームワークです。次の条件がすべて満たされた場合、あるクライアントを対象とするデータを含む応答がキャッシュされ、その後プロキシによって他のクライアントに送信される可能性があります。プロキシが「Set-Cookie」ヘッダーもキャッシュする場合、あるクライアントの「session」クッキーを他のクライアントに送信する可能性があります。深刻度は、アプリケーションのセッションの使用とクッキーに関するプロキシの動作に依存します。リスクは、これらのすべての条件が満たされているかどうかに依存します。1. アプリケーションは、クッキーを取り除いたり、クッキーのある応答を無視したりしないキャッシングプロキシの背後でホストされている必要があります。2. アプリケーションは「session.permanent = True」を設定します。3. リクエストのどの時点でも、アプリケーションはセッションにアクセスしたり、セッションを変更したりしません。4.「SESSION_REFRESH_EACH_REQUEST」を有効にしました (デフォルト)。5. アプリケーションは、ページがプライベートであることやキャッシュすべきでないことを示す「Cache-Control」ヘッダーを設定しません。これは、脆弱なバージョンのFlaskは、セッションがアクセスまたは変更されたときにのみ「Vary: Cookie」ヘッダーを設定し、アクセスまたは変更されずにリフレッシュされた場合有効期限を再送信される場合はしないために発生します。この問題はバージョン 2.3.2 および 2.2.5 で修正されています。(CVE-2023-30861)

- Requests は HTTP ライブラリです。Requests 2.3.0以降では、Requests が HTTPS エンドポイントにリダイレクトされた際に、Proxy-Authorization ヘッダーが宛先サーバーに漏洩しています。これは、リクエストを「Proxy-Authorization」ヘッダーに再添付するために「rebuild_proxies」を使用する方法の製品です。トンネル経由で送信される HTTP 接続の場合、プロキシはリクエスト自体のヘッダーを識別し、宛先サーバーに転送する前にそれを削除します。ただし、プロキシはトンネル化されたリクエストを確認できないため、HTTPS 経由で送信するときは、CONNECT リクエストで「Proxy-Authorization」ヘッダーを送信する必要があります。これにより、リクエストが意図せずにプロキシ認証情報を宛先サーバーに転送し、悪意のある攻撃者が機密情報を漏洩させる可能性があります。この問題には、バージョン 2.31.0 でパッチが適用されています。
(CVE-2023-32681)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

IBM Spectrum Protect Plus Web UI 10.1.17.1 IBM Spectrum Protect Plus 以降にアップグレードしてください。

参考資料

https://www.ibm.com/support/pages/node/7237702

プラグインの詳細

深刻度: Medium

ID: 240343

ファイル名: ibm_spp_7237702.nasl

バージョン: 1.1

タイプ: remote

エージェント: unix

ファミリー: Misc.

公開日: 2025/6/25

更新日: 2025/6/25

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-7789

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-30861

CVSS v4

リスクファクター: Medium

Base Score: 6.6

Threat Score: 7.7

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-52798

脆弱性情報

CPE: cpe:/a:ibm:spectrum_protect_plus

必要な KB アイテム: installed_sw/IBM Spectrum Protect Plus Web UI

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/6/24

脆弱性公開日: 2020/12/9

参照情報

CVE: CVE-2020-28493, CVE-2020-29651, CVE-2020-7789, CVE-2022-42969, CVE-2023-1077, CVE-2023-23934, CVE-2023-25577, CVE-2023-30861, CVE-2023-32681, CVE-2023-46136, CVE-2024-22195, CVE-2024-3372, CVE-2024-34064, CVE-2024-34069, CVE-2024-35195, CVE-2024-36124, CVE-2024-37891, CVE-2024-45296, CVE-2024-45590, CVE-2024-49766, CVE-2024-49767, CVE-2024-52798, CVE-2024-6345, CVE-2024-8305, CVE-2025-22870, CVE-2025-27516