McAfee VirusScan Enterprise for Linux <= 2.0.3の複数の脆弱性(SB10181)

high Nessus プラグイン ID 95812

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

リモートホストには、2.0.3以前のバージョンのMcAfee VirusScan Enterprise for Linux(VSEL)がインストールされています。したがって、複数の脆弱性による影響を受けます。- 不適切なエラー報告のために、情報漏えいの脆弱性がWebインターフェイスにあります。認証されたリモートの攻撃者がこれを悪用し、「tplt」パラメーターを操作して、システム上のファイル名を漏えいする可能性があります。(CVE-2016-8016)- テンプレートファイルが不適切に処理されているため、情報漏えいの脆弱性がパーサーにあります。認証されたリモートの攻撃者がこれを悪用し、特別に細工されたテキスト要素を介して、「nails」アカウントの権限を必要とする任意のファイルのコンテンツを漏えいする可能性があります。(CVE-2016-8017)- 特定の秘密のアクションを実行するとき、複数の手順、明示的な確認、一意のトークンを要求しないため、複数のクロスサイトリクエスト偽造(XSRF)の脆弱性がWebインターフェイス内にあります。認証されていないリモートの攻撃者がこれらの脆弱性を悪用し、特別に細工されたリンクにユーザーを誘導し、ユーザーのブラウザーセッションで任意のスクリプトコードやコマンドを実行する可能性があります。(CVE-2016-8018)- NailsConfig.htmlまたはMonitorHost.htmlに「tplt」パラメーターが設定されているとき、「inffo:7」および「nfo:5」パラメーターへのユーザー入力が不適切に検証されているため、複数のクロスサイトスクリプティング(XSS)の脆弱性があります。認証されていないリモートの攻撃者がこれらの脆弱性を悪用し、特別に細工されたリクエストを通じて、ユーザーのブラウザーセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2016-8019)- システムスキャンフォームの最後のページにある「nailsd.profile.ODS_9.scannerPath」変数へのユーザー入力不適切に検証されているため、リモートでコードが実行される脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたHTTPリクエストを介して、ルートユーザーとして任意のコードを実行する可能性があります。(CVE-2016-8020)競合状態のために、指定された更新サーバーから更新ファイルをダウンロードするとき、リモートでコードが実行される脆弱性がWebインターフェイスにあります。認証されたリモートの攻撃者がこれを悪用し、完全性チェックが完了する前にダウンロード済みファイルを配置して実行する可能性があります。(CVE-2016-8021)- 認証Cookieが不適切に処理されているため、セキュリティをバイパスする脆弱性がWebインターフェイスにあります。認証Cookieは、クライアントのIPアドレスを保存し、それを送信するクライアントのIPアドレスと一致することが確認されます。ただし、認証されていないリモートの攻撃者がCookie内に格納されているIPアドレスにいくつかのスペースを追加することによって、Cookieが誤って解析され、その結果セキュリティメカニズムがバイパスされる可能性があります。(CVE-2016-8022)- nailsS​​essionId認証Cookieが不適切に処理されているため、セキュリティをバイパスする脆弱性がWebインターフェイスにあります。認証されていないリモートの攻撃者がこれを悪用し、Cookie内のサーバー開始認証トークンをブルートフォースにより推測して、認証メカニズムをバイパスする可能性があります。(CVE-2016-8023)- HTTPレスポンスに含まれる前に「info:0」パラメーターに渡される改行(CRLF)文字列が不適切にサニタイズされているため、HTTPレスポンス分割の脆弱性があります。認証されたリモートの攻撃者がこれを悪用し、応答に追加のヘッダーを挿入して秘密情報を漏えいする可能性があります。(CVE-2016-8024)- 「mon:0」パラメーターへのユーザー入力が不適切にサニタイズされているため、SQLインジェクション(SQLi)の脆弱性がWebインターフェイスにあります。認証されたリモートの攻撃者がこれを悪用して、バックエンドデータベースでSQLクエリを挿入または操作することで、任意のデータを操作または漏えいする可能性があります。(CVE-2016-8025)

ソリューション

Endpoint Security for Linux(ENSL)バージョン10.2.0以降にアップグレードしてください。回避策として、テキストエディタで「/var/opt/NAI/LinuxShield/etc/nailsd.cfg」を開き、「nailsd.disableCltWEbUI:false」をtrueの値に変更してnailsサービスを再起動します。

参考資料

https://kc.mcafee.com/corporate/index?page=content&id=SB10181

https://nation.state.actor/mcafee.html

プラグインの詳細

深刻度: High

ID: 95812

ファイル名: mcafee_vsel_SB10181.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2016/12/14

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-8024

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:mcafee:virusscan_enterprise

必要な KB アイテム: installed_sw/McAfee VirusScan Enterprise for Linux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/12/12

脆弱性公開日: 2016/12/12

参照情報

CVE: CVE-2016-8016, CVE-2016-8017, CVE-2016-8018, CVE-2016-8019, CVE-2016-8020, CVE-2016-8021, CVE-2016-8022, CVE-2016-8023, CVE-2016-8024, CVE-2016-8025

BID: 94823

CERT: 245327

MCAFEE-SB: SB10181