Juniper NSM < 2012.2R9 Apache HTTP Server の複数の脆弱性(JSA10685)

medium Nessus プラグイン ID 84877

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

リモートホストは、2012.2R9 より前のバージョンの NSM(Network and Security Manager)サーバーを実行しています。このため、バンドル化された Apache HTTP Server バージョンにおける複数の脆弱性の影響を受けます。

- 406 および 300 HTTP 応答のファイル名の不適切なエスケープによる欠陥が存在します。リモートの攻撃者がこれを悪用して、特別に細工された名前を持つファイルをアップロードすることによって、任意の HTTP ヘッダーを挿入したり、クロスサイトスクリプティング攻撃を仕掛けることが可能です。(CVE-2008-0456)

- mod_negotiation モジュールに、ファイル名経由で渡された入力の不適切なサニタイズによる複数のクロスサイトスクリプティングの脆弱性が存在します。攻撃者はこれを悪用して、ユーザーのブラウザで任意のスクリプトコードを実行することがあります。(CVE-2012-2687)

- mod_info、mod_status、mod_imagemap、mod_ldap および mod_proxy_ftp モジュールに、URL またはホスト名経由で渡された入力の不適切な検証による複数のクロスサイトスクリプティングの脆弱性が存在します。攻撃者はこれを悪用して、ユーザーのブラウザで任意のスクリプトコードを実行することがあります。(CVE-2012-3499)

- mod_proxy_balancer モジュールに、URL またはホスト名経由で渡された入力の不適切な検証によるクロスサイトスクリプティングの脆弱性が存在します。攻撃者はこれを悪用して、ユーザーのブラウザで任意のスクリプトコードを実行することがあります。(CVE-2012-4558)

- do_rewritelog() 関数に、ログファイルに書き込まれたエスケープシーケンスの不適切なサニタイズによる欠陥が存在します。リモートの攻撃者が、特別に細工された HTTP リクエストを介してこれを悪用し、任意のコマンドを実行する恐れがあります。(CVE-2013-1862)

- mod_dav.c に、URI に対して DAV を有効にするかどうかを判断する検証が不適切なことによるサービス拒否の脆弱性が存在します。リモートの攻撃者がこれを悪用して、特別に細工された MERGE リクエストを介して、セグメンテーション違反を起こし、サービス拒否状態を引き起こす恐れがあります。(CVE-2013-1896)

- dav_xml_get_cdata() 関数に、CDATA セクションからの空白文字の不適切な削除によるサービス拒否の脆弱性が存在します。リモートの攻撃者がこれを悪用して、特別に細工された DAV WRITE リクエストを介して、デーモンクラッシュを引き起こし、サービス拒否状態を引き起こす恐れがあります。(CVE-2013-6438)

- log_cookie() 関数に、未割り当ての値を持つクッキーのロギングによる欠陥が存在します。リモートの攻撃者がこれを悪用して、特別に細工されたリクエストを介して、セグメンテーション違反を起こし、サービス拒否状態を引き起こす恐れがあります。(CVE-2014-0098)

- deflate_in_filter() 関数に、リクエスト本文の展開が構成されたときの欠陥が存在します。リモートの攻撃者がこれを悪用して、特別に細工されたリクエストを介して、利用可能メモリと CPU リソースを消費させ、サービス拒否状態を引き起こす恐れがあります。
(CVE-2014-0118)

- スコアボード処理時のユーザー指定入力の不適当な検証により、mod_status モジュールに競合状態が存在します。リモートの攻撃者がこれを悪用し、細工されたリクエストを通じて、サービス拒否状態または任意のコードの実行につながるヒープベースのバッファオーバーフローを引き起こす恐れがあります。(CVE-2014-0226)

- mod_cgid モジュールに、タイムアウトメカニズムの欠落による欠陥が存在します。リモートの攻撃者がこれを悪用して、その stdin ファイル記述子から読み取らない CGI スクリプトに対するリクエストを通じて、サービス拒否状態を引き起こすことが可能です。(CVE-2014-0231)

ソリューション

Juniper NSM バージョン 2012.2R9 以降にアップグレードしてください。または、 Upgrade Package v4 を適用してください。

参考資料

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10685

プラグインの詳細

深刻度: Medium

ID: 84877

ファイル名: juniper_nsm_jsa10685.nasl

バージョン: 1.10

タイプ: remote

ファミリー: Misc.

公開日: 2015/7/20

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:juniper:network_and_security_manager

必要な KB アイテム: Juniper_NSM_VerDetected, Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/8/11

脆弱性公開日: 2008/1/22

参照情報

CVE: CVE-2008-0456, CVE-2012-2687, CVE-2012-3499, CVE-2012-4558, CVE-2013-1862, CVE-2013-1896, CVE-2013-6438, CVE-2014-0098, CVE-2014-0118, CVE-2014-0226, CVE-2014-0231

BID: 27409, 55131, 58165, 59826, 61129, 66303, 68678, 68742, 68745

CWE: 94