MySQL Enterprise Monitor < 2.3.20 の Apache Struts 予測可能トークン XSRF

medium Nessus プラグイン ID 83294

概要

リモートホストで実行されている Web アプリケーションは、クロスサイトリクエスト偽造脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストで起動している MySQL Enterprise Monitor が、トークンジェネレーターがトークン値を十分にランダム化できなかったことを原因とするクロスサイトリクエスト偽造の脆弱性による影響を受けます。リモートの攻撃者がフォームからトークンを抽出し、セキュアフォームの投入に使用される次のトークン値を予測することで、これを悪用する恐れがあります。被害者を特別に細工されたフォームに訪問させることにより、攻撃者が予測されたトークン値を使用してログインしたユーザーにアクションを強要する恐れがあります。

なお、この脆弱性は、<s:token/> タグがフォーム内で使用されたときにしか悪用できません。

ソリューション

MySQL Enterprise Monitor 2.3.20 または以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?56618dc1

http://struts.apache.org/docs/s2-023.html

https://issues.apache.org/jira/browse/WW-4423

プラグインの詳細

深刻度: Medium

ID: 83294

ファイル名: mysql_enterprise_monitor_2_3_20.nasl

バージョン: 1.14

タイプ: remote

ファミリー: CGI abuses

公開日: 2015/5/8

更新日: 2021/1/19

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:mysql:enterprise_monitor, cpe:/a:apache:struts

必要な KB アイテム: Settings/ParanoidReport, installed_sw/MySQL Enterprise Monitor

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/2/17

脆弱性公開日: 2014/12/1

参照情報

CVE: CVE-2014-7809

BID: 71548