HP System Management Homepage 7.3.x/7.4.x < 7.5.0 の 複数の脆弱性(POODLE)

high Nessus プラグイン ID 84923

概要

リモート Web サーバーは、複数の脆弱性の影響を受けます。

説明

Web サーバーのバナーによると、リモート Web サーバーでホストされている HP System Management Homepage(SMH)のバージョンが 7.5.0 より前のものです。したがって、以下の複数の脆弱性による影響を受けます:

- 高度に圧縮された本体の処理時に、「mod_deflate」モジュール内に欠陥が存在します。リモートの攻撃者がこれを悪用して、特別に細工されたリクエストを介してメモリと CPU リソースを使い果たせ、サービス拒否状態を引き起こす可能性があります。(CVE-2014-0118)

- 「mod_status」モジュールに、スコアボードを処理するときにトリガできる競合状態が、含まれています。リモートの攻撃者はこれを悪用して、サービス拒否を発生することや、任意のコードを実行することや、機密な認証情報を取得することができます。(CVE-2014-0226)

- 「mod_cgid」モジュールにタイムアウト機構が実装されていません。リモートの攻撃者がこれを悪用して、特別に細工されたリクエストを介して、子プロセスに無制限に存在させ、スコアボードを満たし、サービス拒否の脆弱性を発生させる可能性があります。(CVE-2014-0231)

- デフォルトの AcceptFilter を使用する際、WinNT MPM バージョン 2.4.1 から 2.4.9 までに欠陥が存在しています。攻撃者がこれを悪用して、特別に細工されたリクエストを介してメモリリークを発生させ、サービス拒否状態を引き起こす可能性があります。
(CVE-2014-3523)

- SSLv3 オプションが有効ではなく、SSLv3 ClientHello を受信する場合、NULL ポインターデリファレンスの欠陥が存在します。これにより、リモートの攻撃者は、予期しないハンドシェイクを使用して、デーモンをクラッシュさせることができ、その結果、サービス拒否を引き起こします。(CVE-2014-3569)

- BIGNUM 二乗計算(BN_sqr)の実装で、 BIGNUM 値の二乗が適切に計算されていません。これにより、リモートの攻撃者は、暗号保護のメカニズムを打ち破ることができます。(CVE-2014-3570)

- DTLS メッセージを処理している場合、 dtls1_get_record() 関数に NULL ポインターデリファレンスの欠陥が存在します。
リモートの攻撃者が、特別に細工された DTLS メッセージを使用することにより、サービス拒否を引き起こす可能性があります。(CVE-2014-3571)

- ServerKeyExchange メッセージなしで ECDSA 証明書を使用するときの ECDH ハンドシェイクに欠陥が存在します。これにより、リモートの攻撃者は、暗号スイートから forward secrecy の消失を誘発できます。(CVE-2014-3572)

- 「ext/standard/var_unserializer.re」内の「process_nested_data」関数に use-after-free エラーが存在します。これは、オブジェクトのシリアル化されたプロパティ内で、重複するキーを不適切に処理しているため発生しています。リモートの攻撃者は、この欠陥を悪用して、特別に細工された「unserialize」メソッドへの呼び出しを使用することで、システムで任意のコードを実行することができます。(CVE-2014-8142)

- 証明書の署名アルゴリズムや署名エンコーディングのような、DER 以外の多様性を受け入れる場合、署名済み箇所と未署名箇所の間で照合が確実に行われていないため、欠陥が存在します。リモートの攻撃者は、細工したデータを証明書の未署名箇所に埋め込むことで、指紋ベースの証明書ブラックリストでの保護メカニズムをバイパスすることができます。(CVE-2014-8275)

- ハッシュ文字(#)で始まり、改行文字がない無効なファイルを、nmap を使用して処理する場合、ファイル「cgi_main.c」に領域外の読み取りの欠陥が存在します。
リモートの攻撃者が、この脆弱性を悪用して、特別に細工された PHP ファイルを使用することで、メモリの内容を漏洩したり、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2014-9427)

- PHP にバンドルされている Fine Free File コンポーネントに、領域外読み取りエラーが存在しますリモートの攻撃者はこれを悪用して、サービス拒否状態を起こすことや、機密情報を漏洩することがあります。
(CVE-2014-9652)

- PHP にバンドルされている Fine Free File コンポーネントに、メモリ破損問題が存在しますリモートの攻撃者はこれを悪用して詳細不明な影響を引き起こす可能性があります。
(CVE-2014-9653)

- ユーザー指定の入力の検証が不適切であるため、enchant_broker_request_dict() 関数の PHP にヒープバッファオーバーフローの状態が存在します。攻撃者はこれを悪用してサービス拒否状態を引き起こすことや任意のコードを実行することができます。(CVE-2014-9705)

- FREAK(RSA-EXPORT キーに対するファクター攻撃)と呼ばれるセキュリティ機能のバイパスの脆弱性が存在します。これは、512 ビッド以下のキーで弱い EXPORT_RSA 暗号化パッケージがサポートされているため、存在します。中間者攻撃により、EXPORT_RSA 暗号化パッケージを使用するように SSL/TLS 接続をダウングレードすることができ、これは短時間でファクタリング可能であり、攻撃者がトラフィックを傍受したり復号したりするおそれがあります。(CVE-2015-0204)

- CertificateVerify メッセージのないクライアント認証の場合、 DH 証明書を受け取る際に、欠陥が存在します。
これにより、リモートの攻撃者は、秘密鍵がなくてもサービスを認証することができます。(CVE-2015-0205)

- 次のエポックに対しても同じ数列を含む DTLS レコードの飽和を処理する際に dtls1_buffer_record() でメモリ漏洩が発生します。これにより、リモートの攻撃者が、サービス拒否を引き起こす可能性があります。
(CVE-2015-0206)

- 1 つの呼び出しから次への呼び出しに対する SSL オブジェクトに保存されている状態により、DTLSv1_listen() 関数に欠陥が存在します。リモートの攻撃者が、これを悪用して、細工された DTLS トラフィックでセグメンテーション違反を引き起こし、サービス拒否を引き起こす可能性があります。
(CVE-2015-0207)

- ASN.1 署名認証の実装が不適切なため、rsa_item_verify() 関数に欠陥が存在します。
リモートの攻撃者が、これを悪用して、RSA PSS アルゴリズムと無効なパラメータを使用する ASN.1 署名により、NULL ポインターデリファレンスを引き起こし、サービス拒否を引き起こす可能性があります。(CVE-2015-0208)

- インポート中の無効な形式の EC 秘密鍵の処理が不適切なために、d2i_ECPrivateKey() 関数に use-after-free の状態が存在しています。リモートの攻撃者が、これを利用して、すでに解放されているメモリを逆参照または解放することで、サービス拒否または他の特定されない影響を及ぼす可能性があります。(CVE-2015-0209)

- 「var_unserializer.re」の process_nested_data() 関数に、use-after-free のメモリエラーが存在します。これは、シリアル化されたオブジェクトのプロパティ内で、重複する数値キーを不適切に処理しているため発生しています。リモートの攻撃者が、この脆弱性を悪用して、シリアル化を解除した細工されたメソッド呼び出しを使用することで、任意のコードを実行する可能性があります。
(CVE-2015-0231)

- 「exif.c」の exif_process_unicode() 関数に欠陥が存在し、初期化されていないポインターが解放される可能性があります。リモートの攻撃者が、これを悪用して、JPEG 画像の特別に細工された EXIF データを使用することで、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2015-0232)

- 「ext/date/php_date.c」スクリプト内の php_date_timezone_initialize_from_hash() 関数に、 use-after-free の欠陥が存在します。攻撃者がこれを悪用して、機密情報にアクセスしたり、 PHP にリンクされているアプリケーションをクラッシュさせたりする可能性があります。(CVE-2015-0273)

- ハンドシェイクに進む前の PRNG シードの検証が不適切なため、ssl3_client_hello() 関数の欠陥が存在し、これにより、エントロピーが不足し、出力が予測可能になっています。これにより、ブルートフォース攻撃で中間者攻撃の攻撃者が暗号保護メカニズムを突破し、機密情報の漏洩を引き起こす可能性があります。(CVE-2015-0285)

- ブーリアン型比較の実行が不適切実行されているため、無効な読み取りのエラーが ASN1_TYPE_cmp() 関数に存在しています。リモートの攻撃者が、これを悪用して、証明書検証機能を使用するエンドポイントに対する細工された X.509 証明書を使用することにより、無効な読み取り動作を引き起こし、サービス拒否を引き起こす可能性があります。
(CVE-2015-0286)

- ASN.1 解析で構造体を再利用するときに、「CHOICE」および「ADB」のデータ構造体を再初期化できないため、ASN1_item_ex_d2i() 関数に欠陥が存在しています。
これにより、リモートの攻撃者が、無効な書き込み操作およびメモリ破損を引き起こし、サービス拒否を引き起こす可能性があります。(CVE-2015-0287)

- 証明書鍵の処理が不適切なために、NULL ポインターデリファレンスの欠陥が、X509_to_X509_REQ() 関数に存在します。これにより、リモートの攻撃者が、細工された X.509 証明書でサービス拒否を引き起こす可能性があります。(CVE-2015-0288)

- 外側の ContentInfo 情報が存在しないことに対する処理が正しくないため、 PKCS#7 解析コードに NULL ポインターデリファレンスの欠陥が存在しています。このため、リモートの攻撃者が、任意の PKCS#7 データを処理するアプリケーションを使用し、ASN.1 エンコーディングのある無効な形式のデータを提供することにより、サービス拒否を引き起こす可能性があります。(CVE-2015-0289)

- 特定のノンブロッキング I/O の場合の処理が不適切なため、ssl3_write_bytes() 関数の「マルチブロック」機能に欠陥が存在します。これにより、リモートの攻撃者が、接続を失敗させたり、セグメンテーション違反を引き起こしたりして、サービス拒否が発生する可能性があります。(CVE-2015-0290)

- 無効な署名アルゴリズム拡張を使用して再ネゴシエーションを試みるクライアントの処理に、NULL ポインターデリファレンスの欠陥が存在します。リモートの攻撃者が、これを悪用することにより、サービス拒否を引き起こす可能性があります。
(CVE-2015-0291)

- デコードするときに、base64 でエンコードされた入力の不適切な検証により、EVP_DecodeUpdate() 関数に整数アンダーフロー状態が存在します。これにより、リモートの攻撃者が、悪意をもって細工されたbase64 データを使って、セグメンテーション違反またはメモリ破損を引き起こして、サービス拒否を発生させたり、任意のコードを実行したりすることが可能です。(CVE-2015-0292)

- SSLv2 の実装が不適切なために、SSLv2 をサポートし、エクスポート暗号化パッケージを有効にしているサーバーに欠陥が存在します。リモートの攻撃者が、細工された CLIENT-MASTER-KEY メッセージで、これを悪用し、サービス拒否状態を引き起こす可能性があります。(CVE-2015-0293)

- クライアント認証およびエフェメラルなディフィー・ヘルマン暗号スイートが有効な場合、ssl3_get_client_key_exchange() 関数に欠陥が存在します。これにより、リモートの攻撃者は長さがゼロの ClientKeyExchange メッセージで、サービス拒否を引き起こす可能性があります。
(CVE-2015-1787)

- HTTP リクエストを介して機密アクションを実行する際、一意のトークンがないため、クロスサイトリクエスト偽造(XSRF)の脆弱性が存在します。(CVE-2015-2134)

- 「phar_object.c」ファイルの phar_rename_archive() 関数に、use-after-free エラーが存在します。リモートの攻撃者が、phar アーカイブの名前を既に存在するファイル名に変更しようとすることにより、これを悪用し、サービス拒否を引き起こす可能性があります。(CVE-2015-2301)

- 「unserialize」関数に関連して use-after-free エラーが存在し、リモートの攻撃者が任意のコードを実行する可能性があります。注:この問題は CVE-2014-8142 の修正が不完全なため生じています。(CVE-2015-0231)

- NULL バイトに遭遇したときにパス名が切り捨てられる move_uploaded_file() 関数の欠陥のために、フィルターがバイパスされる脆弱性が存在しています。これにより、リモートの攻撃者が、細工された第 2 の引数で、本来守られるべき拡張制限をバイパスし、予期されない名前でファイル名を作成する可能性があります。(CVE-2015-2348)

- process_nested_data() 関数に use-after-free エラーが存在します。これにより、リモートの攻撃者が、細工されたシリアル化解除の呼び出しで、すでに解放されているメモリを逆参照し、任意のコードを実行する可能性があります。(CVE-2015-2787)

ソリューション

HP System Management Homepage(SMH)バージョン 7.5.0 または以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?81e217d7

https://www.openssl.org/news/secadv/20150108.txt

https://www.openssl.org/news/secadv/20150319.txt

https://www.smacktls.com/#freak

プラグインの詳細

深刻度: High

ID: 84923

ファイル名: hpsmh_7_5.nasl

バージョン: 1.18

タイプ: remote

ファミリー: Web Servers

公開日: 2015/7/22

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.8

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:hp:system_management_homepage

必要な KB アイテム: www/hp_smh

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/20

脆弱性公開日: 2014/7/14

参照情報

CVE: CVE-2014-0118, CVE-2014-0226, CVE-2014-0231, CVE-2014-3523, CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8142, CVE-2014-8275, CVE-2014-9427, CVE-2014-9652, CVE-2014-9653, CVE-2014-9705, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206, CVE-2015-0207, CVE-2015-0208, CVE-2015-0209, CVE-2015-0231, CVE-2015-0232, CVE-2015-0273, CVE-2015-0285, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0290, CVE-2015-0291, CVE-2015-0292, CVE-2015-0293, CVE-2015-1787, CVE-2015-2134, CVE-2015-2301, CVE-2015-2331, CVE-2015-2348, CVE-2015-2787

BID: 68678, 68742, 68745, 68747, 71791, 71833, 71934, 71935, 71936, 71937, 71939, 71940, 71941, 71942, 72505, 72516, 72539, 72541, 72701, 73031, 73037, 73225, 73226, 73227, 73228, 73229, 73230, 73231, 73232, 73234, 73235, 73237, 73238, 73239, 73431, 73434, 75961

CERT: 243585

HP: HPSBMU03380, SSRT102109, emr_na-c04746490