ACAP Service STARTTLS Plaintext Command Injection

medium Nessus プラグイン ID 54843
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

ディレクトリサービスにより、暗号化された通信チャンネルをネゴシエートしながら、平文のコマンドが注入される可能性があります。

説明

リモート ACAP サービスの STARTTLS 実装にソフトウェアの欠陥が含まれています。これにより、認証されていないリモートの攻撃者が、平文プロトコルフェーズでコマンドを注入し、これを暗号文プロトコルフェーズで実行することが可能です。

悪用に成功すると、攻撃者が、ディレクトリのコンテンツを改ざんしたり、ユーザーの認証情報を公開したりする可能性があります。

ソリューション

ベンダーに更新プログラムの有無を問い合わせてください。

関連情報

https://tools.ietf.org/html/rfc2595

https://www.securityfocus.com/archive/1/516901/30/0/threaded

プラグインの詳細

深刻度: Medium

ID: 54843

ファイル名: acap_starttls_plaintext_injection.nasl

バージョン: 1.12

タイプ: remote

ファミリー: Misc.

公開日: 2011/5/27

更新日: 2021/2/24

依存関係: acap_starttls.nasl

リスク情報

CVSS スコアのソース: manual

CVSS スコアの根本的理由: Score based on analysis by tenable research and scoring of similar vulnerabilities.

CVSS v2

リスクファクター: Medium

Base Score: 4

Temporal Score: 3

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:N

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

脆弱性情報

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2011/3/7

参照情報

BID: 46767

CERT: 555316