PCS デーモン(pcsd)クッキー署名の複数の脆弱性

medium Nessus プラグイン ID 84289

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

PCS デーモン(pcsd)が「Set-Cookie」ヘッダーに適切にフラグを設定しないために、リモートホストが複数の脆弱性の影響を受けます:

- 「secure」フラグを設定できないことから、セキュリティバイパスの脆弱性が存在します。リモートの攻撃者がこれを悪用してクッキーを偽装し、承認チェックをバイパスする可能性があります。
(CVE-2015-1848)

- 「HttpOnly」フラグを設定できないことから、情報漏洩の脆弱性が存在します。リモートの攻撃者がこれを悪用して、クッキーから機密情報を取得する可能性があります。(CVE-2015-3983)

ソリューション

PCS デーモン(pcsd)9.140 またはそれ以降にアップグレードしてください。または、ベンダーのアドバイザリで言及されているパッチを適用してください。

参考資料

http://www.nessus.org/u?5b842f5e

プラグインの詳細

深刻度: Medium

ID: 84289

ファイル名: pcsd_info_disclosure.nasl

バージョン: 1.5

タイプ: remote

ファミリー: CGI abuses

公開日: 2015/6/19

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:clusterlabs:pacemaker, cpe:/a:fedora:pacemaker_configuration_system

必要な KB アイテム: installed_sw/PCSD

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2015/5/12

脆弱性公開日: 2015/5/12

参照情報

CVE: CVE-2015-1848, CVE-2015-3983

BID: 74623, 74682