Openfire AuthCheck認証バイパス

high Nessus プラグイン ID 34725

概要

リモート Web サーバーにあるアプリケーションは、認証バイパスの脆弱性の影響を受けます。

説明

リモートホストは、XMPPプロトコルをサポートするインスタントメッセージングサーバーであるOpenfire/Wildfireを実行しています。

このソフトウェアのインストールされているバージョンには、「setup/setup-」などの特定の文字列で始まるURLで認証チェックメカニズムを回避できるようにする、管理者インターフェイス内の設計上のエラーが含まれています。リモート攻撃者が、この問題を利用して、認証をバイパスし、アプリケーションへの管理アクセス権を取得する可能性があります。

この脆弱性の存在からすると、インストールされているバージョン内の管理者インターフェイスも、複数のクロスサイトスクリプティングの問題とSQLインジェクションの脆弱性の影響を受ける可能性があります。これにより、攻撃者は、ファイルをディスクに書き込んで、オペレーティングシステムレベルでコードを実行することができます。ただし、Nessusではそれらの他の問題を確認していません。

ソリューション

Openfire 3.6.1以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?bf579d52

https://seclists.org/fulldisclosure/2008/Nov/155

https://issues.igniterealtime.org/browse/JM-1489

http://download.igniterealtime.org/openfire/docs/latest/changelog.html

http://www.igniterealtime.org/community/message/182518

プラグインの詳細

深刻度: High

ID: 34725

ファイル名: openfire_3_6_0a_auth_bypass.nasl

バージョン: 1.19

タイプ: remote

ファミリー: CGI abuses

公開日: 2008/11/9

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:igniterealtime:openfire

エクスプロイトの容易さ: No exploit is required

Nessus によりエクスプロイト済み: true

エクスプロイト可能

Metasploit (Openfire Admin Console Authentication Bypass)

参照情報

CVE: CVE-2008-6508

BID: 32189

CWE: 22

Secunia: 32478