Openfire < 3.6.3の複数の脆弱性

medium Nessus プラグイン ID 35628

概要

リモートホストに、複数の脆弱性の影響を受けるアプリケーションが含まれています。

説明

リモートホストは、XMPPプロトコルをサポートするインスタントメッセージングサーバーであるOpenfire/Wildfireを実行しています。

そのバージョンによると、OpenfireまたはWildfireのインストールは、複数の脆弱性の影響を受けます:

- 複数の.jspスクリプト、つまり、「logviewer.jsp」(BID 32935)、「group-summary.jsp」(BID 32937)、「user-properties.jsp」(BID 32938)、「audit-policy.jsp」(BID) 32939)、および「log.jsp」(BID 32940)は、許可されたユーザーから提供された入力のサニタイズに失敗するため、クロスサイトスクリプティングの脆弱性の影響を受けます。

- 管理者のブラウザセッションで任意のJavaScriptを実行でき、攻撃者がセッションcookieを盗むことができる場合は、攻撃者が、新しいサーバープラグインをアップロードすることで、リモートシステムで任意のコードを実行する可能性があります。

- ページの「security-audit-viewer.jsp」、「server-properties.js」(BID 32943)、および「muc-room-summary.jsp」(BID 32944)は、保存されたクロスサイトスクリプティングの脆弱性の影響を受けます。(BID 32943)

- log.jspは、許可されたユーザーによって「log」パラメーターに渡された入力のサニタイズに失敗するため、認証された攻撃者が、任意の.logファイルを読み取る可能性があります。(BID 32945)

ソリューション

Openfireバージョン3.6.3以降にアップグレードしてください。

参考資料

http://www.coresecurity.com/content/openfire-multiple-vulnerabilities

https://seclists.org/bugtraq/2009/Jan/46

プラグインの詳細

深刻度: Medium

ID: 35628

ファイル名: openfire_3_6_3.nasl

バージョン: 1.18

タイプ: remote

ファミリー: CGI abuses

公開日: 2009/2/9

更新日: 2021/1/19

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.6

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:igniterealtime:openfire

必要な KB アイテム: Settings/ParanoidReport

エクスプロイトの容易さ: No exploit is required

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2009-0496, CVE-2009-0497

BID: 32935, 32937, 32938, 32939, 32940, 32943, 32944, 32945

CWE: 22, 79

Secunia: 33452