1.4.3.4 より前の IBM Storwize 1.3.x/1.5.0.2 より前の IBM Storwize 1.5.x の複数の脆弱性

high Nessus プラグイン ID 84401

概要

リモート IBM Storwize デバイスは、複数の脆弱性の影響を受けます。

説明

リモート IBM Storwize デバイスは、1.4.3.4 より前の 1.3.x または 1.5.0.2 より前の 1.5.x のバージョンを実行しています。したがって、以下の複数の脆弱性による影響を受けます:

- バンドルされたバージョンの Apache HTTP Server の欠陥による、サービス拒否の脆弱性が存在します。リモートの攻撃者がこれを悪用して、部分的な HTTP リクエストを介して、デーモンの停止を引き起こし、サービス拒否状態を引き起こす可能性があります。(CVE-2007-6750)

- バンドルされたバージョンの Apache Tomcat の欠陥による、HTTP リクエストスマグリングの脆弱性が存在します。HTTP コネクタまたは AJP コネクタの使用時、Tomcat は、特定の一貫性のない HTTP リクエストヘッダーを適切に処理できません。リモートの攻撃者がこの欠陥を悪用して、複数の Content-Length ヘッダーまたは Content-Length ヘッダーと「Transfer-Encoding: chunked」ヘッダーを介して、1 つ以上の Content-Length ヘッダーで HTTP リクエストのスマグリングを行う可能性があります。(CVE-2013-4286)

- バンドルされたバージョンの Apache Tomcat に、トレーラーフィールド内の HTTP ヘッダー値にチャンクデータまたは空白文字が大量にあるチャンク転送コーディングの不適切な処理による、サービス拒否の脆弱性が存在します。認証されていないリモートの攻撃者がこれを悪用して、サービス拒否状態を引き起こす可能性があります。(CVE-2013-4322)

- バンドルされたバージョンの Apache Tomcat の欠陥による、サービス拒否の脆弱性が存在します。ChunkedInputFilter.java の parseChunkHeader() 関数に、整数オーバーフロー状態が存在します。リモートの攻撃者がこれを悪用して、チャンクリクエストの一部である無効な形式のチャンクサイズを介して、リソースの過剰な消費を引き起こし、サービス拒否状態を発生させる可能性があります。(CVE-2014-0075)

- バンドルされたバージョンの Apache Struts の欠陥による、リモートコードの実行の脆弱性が存在します。リモートの攻撃者が、クラスパラメーターを介して ClassLoader を操作し、任意の Java コードを実行する可能性があります。(CVE-2014-0094)

- バンドルされたバージョンの Apache Tomcat の欠陥による、XML External Entity(XXE)インジェクションの脆弱性が存在します。不適切に構成された XML パーサーが、XSLT を介した信頼できないソースからの XML 外部エンティティを受け入れます。
リモートの攻撃者がこれを悪用し、特別に細工された XML データを送信することで、任意のファイルへのアクセス権を取得する可能性があります。
(CVE-2014-0096)

- バンドルされたバージョンの Apache Tomcat に、整数オーバーフロー状態が存在します。リモートの攻撃者が、細工された Content-Length HTTP ヘッダーを介して、HTTP リクエストスマグリング攻撃を仕掛ける可能性があります。(CVE-2014-0099)

- バンドルされたバージョンの Apache Tomcat の欠陥による、情報漏洩の脆弱性が存在します。Tomcat は、XSLT スタイルシートで使用される XML パーサーにアクセスするクラスローダーを適切に抑制できません。リモートの攻撃者が、エンティティ参照と共に XML 外部エンティティ宣言を提供する細工された Web アプリケーションを介して、これを悪用し、任意のファイルを読み取る可能性があります。(CVE-2014-0119)

- バンドルされたバージョンの Samba に、FSCTL_GET_SHADOW_COPY_DATA または FSCTL_SRV_ENUMERATE_SNAPSHOTS クライアントリクエストに応答したときに発生する vfswrap_fsctl() 関数の欠陥による、欠陥が存在します。認証されていないリモートの攻撃者が、これを悪用して、特別に細工されたリクエストを介して、プロセスメモリから機密情報を漏洩する可能性があります。(CVE-2014-0178)

- バンドルされたバージョンの Mozilla Firefox に、リモートの攻撃者が任意のコードを実行することを可能にする複数の欠陥が存在します。(CVE-2014-1555、 CVE-2014-1556、CVE-2014-1557)

- chkauth パスワードが平文で監査ログに保存されることによる、情報漏洩の脆弱性が存在します。ローカルの攻撃者がこれを悪用し、管理者アクセス権を取得する可能性があります。(CVE-2014-3077)

- バンドルされたバージョンの Samba の欠陥による、サービス拒否の脆弱性が存在します。認証されたリモートの攻撃者がこれを悪用して、Unicode の使用を指定することなく Unicode パス名を読み取ろうとすることで、アプリケーションをクラッシュさせる可能性があります。(CVE-2014-3493)
- 詳細不明な欠陥のために、セキュリティバイパスの脆弱性が存在します。リモートの攻撃者がこの欠陥を悪用して、管理 IP アドレスへのダイレクトリクエストを介して、管理者パスワードをデフォルト値にリセットする可能性があります。注意:この脆弱性の影響を受けるのは、1.4.x リリースレベルのみです。(CVE-2014-4811)

ソリューション

IBM Storwize バージョン 1.4.3.4/1.5.0.2 以降にアップグレードしてください。

参考資料

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004834

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004836

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004837

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004854

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004860

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004861

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004867

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004869

http://www-01.ibm.com/support/docview.wss?uid=ssg1S1004835

プラグインの詳細

深刻度: High

ID: 84401

ファイル名: ibm_storwize_1_5_0_2.nasl

バージョン: 1.10

タイプ: remote

ファミリー: Misc.

公開日: 2015/6/26

更新日: 2019/11/22

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-1557

脆弱性情報

CPE: cpe:/h:ibm:storwize_unified_v7000, cpe:/h:ibm:storwize_v7000, cpe:/h:ibm:storwize_v5000, cpe:/h:ibm:storwize_v3700, cpe:/h:ibm:storwize_v3500, cpe:/h:ibm:san_volume_controller, cpe:/a:ibm:storwize_v7000_unified_software, cpe:/a:ibm:storwize_v7000_software, cpe:/a:ibm:storwize_v5000_software, cpe:/a:ibm:storwize_v3700_software, cpe:/a:ibm:storwize_v3500_software, cpe:/a:ibm:san_volume_controller_software

必要な KB アイテム: Host/IBM/Storwize/version, Host/IBM/Storwize/machine_major, Host/IBM/Storwize/display_name

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/15

脆弱性公開日: 2007/1/3

エクスプロイト可能

Core Impact

Metasploit (Apache Struts ClassLoader Manipulation Remote Code Execution)

参照情報

CVE: CVE-2007-6750, CVE-2013-4286, CVE-2013-4322, CVE-2014-0075, CVE-2014-0094, CVE-2014-0096, CVE-2014-0099, CVE-2014-0119, CVE-2014-0178, CVE-2014-1555, CVE-2014-1556, CVE-2014-1557, CVE-2014-3077, CVE-2014-3493, CVE-2014-4811

BID: 21865, 65767, 65773, 65999, 67667, 67668, 67669, 67671, 67686, 68150, 68814, 68822, 68824, 69771, 69773

CERT: 719225