Ansible Tower 3.5.x < 3.5.4 / 3.6.x < 3.6.2 多个漏洞

high Nessus 插件 ID 132319

简介

远程主机上运行的 IT 监控应用程序受到信息泄露漏洞的影响。

描述

远程 Web 服务器上运行的 Ansible Tower 版本为低于 3.5.4 的 3.5.x 或低于 3.6.2 的 3.6.x。因此,受到多个漏洞的影响。- 由于 Ansible 未遵循 'no_log' 标志,Sumologic 和 Splunk 回调插件中存在信息泄露漏洞。远程攻击者可通过插件收集器对此加以利用,从而泄露潜在敏感信息。(CVE-2019-14864) - 由于 rabbitmq_enable_manager 设置公开泄露 RabbigMQ 管理程序管理界面(可能仍有活跃的默认管理员用户),因此带有此设置的 RabbitMQ 管理程序存在缺陷。通过猜测默认管理员凭据和获取系统的访问权限,未经身份验证的远程攻击者可对此加以利用。(CVE-2019-19340) - 在 Tower 备份运行时,由于“/var/backup/tower”中的文件处于全局可读状态,因此 Ansible Tower 备份存在信息泄露漏洞。通过导航至“/var/backup/tower”目录并访问文件(包括 SECRET_KEY 与备份文件,以及 Tower 存储的各凭据),了解备份的经身份验证的远程攻击者可对此加以利用。(CVE-2019-19341) - 由于 Ansible Tower 错误处理带有“#”字符的密码,并在请求“/websocket”时泄露部分纯文本密码,因此“/websocket”中存在信息泄露漏洞。未经身份验证的远程攻击者可对此加以利用,通过 HTTP 泄露部分密码,允许攻击者进行暴力破解或猜到可预测的密码。(CVE-2019-19342) 请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Ansible Tower 3.5.4、3.6.2 或更高版本。

另见

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14864

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-19340

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-19341

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-19342

https://access.redhat.com/errata/RHSA-2019:4242

https://access.redhat.com/errata/RHSA-2019:4243

插件详情

严重性: High

ID: 132319

文件名: ansible_tower_3_6_2.nasl

版本: 1.7

类型: combined

系列: CGI abuses

发布时间: 2019/12/20

最近更新时间: 2024/4/2

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2019-19340

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:L

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:ansible:tower

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/12/16

漏洞发布日期: 2019/12/14

参考资料信息

CVE: CVE-2019-14864, CVE-2019-19340, CVE-2019-19341, CVE-2019-19342