WebYaST ホスト変更 MiTM

medium Nessus プラグイン ID 64244
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Web サーバーでホストされているアプリケーションは中間者攻撃に脆弱です。

説明

リモートの Web サーバーでホストされている WebYaST Web クライアントは中間者攻撃に脆弱性です。WebYaST Web クライアントの接続先として構成されたホストを変更するために、認証は必要ありません。認証されていないリモートの攻撃者が、これを悪用して、WebYaST の全トラフィックを自らが制御するホストにルーティングさせる可能性があります。このため、機密情報(たとえばユーザー名およびパスワードなど)が漏洩したり、攻撃者が転送中のリクエストを変更したりする可能性があります。

ソリューション

SAT パッチ番号 7236 を適用してください。

関連情報

https://www.tenable.com/security/research/tra-2013-02

http://www.nessus.org/u?ec098502

https://www.suse.com/security/cve/CVE-2012-0435/

http://www.nessus.org/u?284f17bb

プラグインの詳細

深刻度: Medium

ID: 64244

ファイル名: webyast_mitm.nasl

バージョン: 1.11

タイプ: remote

ファミリー: CGI abuses

公開日: 2013/1/25

更新日: 2021/1/19

依存関係: webyast_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2012-0435

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 4.3

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:suse:webyast

必要な KB アイテム: www/webyast_client

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2013/1/23

脆弱性公開日: 2013/1/22

参照情報

CVE: CVE-2012-0435

BID: 57511