Oracle MySQL Enterprise Monitor(2023 年 10 月 CPU)

critical Nessus 插件 ID 183397

简介

远程主机受到多个漏洞影响

描述

远程主机上安装的 MySQL Enterprise Monitor 版本受到 2023 年 10 月 CPU 公告中提及的多个漏洞的影响。

- Oracle MySQL 的 MySQL Enterprise Monitor 产品中存在漏洞(组件:Monitoring: General (Apache Struts))。支持的版本中受影响的是 8.0.34 和较早版本。可轻松利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 MySQL Enterprise Monitor。成功攻击此漏洞可导致在未经授权的情况下,使 MySQL Enterprise Monitor 挂起或频繁出现重复性崩溃(完全 DOS)。(CVE-2023-34396)

- Oracle Fusion Middleware 的 Oracle WebLogic Server 产品中的漏洞(组件:集中式第三方 Jars (Google Guava))。支持的版本中受影响的是 12.2.1.4.0 和 14.1.1.0.0。
攻击此漏洞的难度较小,低权限攻击者可以登录执行 Oracle WebLogic Server 的基础结构,从而破坏 Oracle WebLogic Server。若攻击成功,攻击者可在未经授权的情况下创建、删除或修改关键数据或 Oracle WebLogic Server 的所有可访问数据,并且未经授权即可访问关键数据或完整访问 Oracle WebLogic Server 的所有可访问数据。(CVE-2023-2976)

- Oracle Communications 的 Oracle SD-WAN Edge 产品中存在漏洞(组件:管理 (Spring Framework))。支持的版本中受影响的是 9.1.1.5.0。攻击此漏洞的难度较低,具有网络访问权限的低权限攻击者可借此通过 HTTP 入侵 Oracle SD-WAN Edge。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 Oracle SD-WAN Edge 挂起或频繁出现崩溃(完整 DOS)。(CVE-2023-20863)

- 使用 ** 作为 WebFlux 的 Spring Security 配置中的模式可能会造成 Spring Security 和 Spring WebFlux 之间的模式匹配不匹配,并且可能造成安全绕过。
(CVE-2023-34034)

- 问题摘要:检查过长的 DH 密钥或参数时可能会非常缓慢。影响汇总:
使用函数 DH_check()、DH_check_ex() 或 EVP_PKEY_param_check() 检查 DH 密钥或 DH 参数的应用程序可能会遇到长时间的延迟。如果从不受信任的来源获取正在检查的密钥或参数,这可能导致拒绝服务。DH_check() 函数会对 DH 参数执行各种检查,修复 CVE-2023-3446 后,发现在执行部分此类检查期间,较大的 q 参数值也会触发超长计算。正确的 q 值(如果存在)不能大于模数 p 参数,因此如果 q 大于 p,则不必执行这些检查。调用 DH_check() 并提供从不受信任之来源获取的密钥或参数的应用程序可能容易遭受拒绝服务攻击。DH_check() 函数本身会被许多其他 OpenSSL 函数调用。调用任何其他函数的应用程序也可能会受到类似影响。受此影响的其他函数有 DH_check_ex() 和 EVP_PKEY_param_check()。
使用 -check 选项时,OpenSSL dhparam 和 pkeyparam 命令行应用程序容易受到攻击。OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供程序不受此问题影响。(CVE-2023-3817)

- FORM 身份验证功能中存在 URL 重定向至不受信任的网站(“开放重定向”)漏洞。此问题影响以下 Apache Tomcat 版本:11.0.0-M1 至 11.0.0-M10、10.1.0-M1 至 10.0.12、9.0.0-M1 至 9.0.79 和 8.5.0 至 8.5.92。此漏洞只会影响 ROOT(默认)Web 应用程序。(CVE-2023-41080)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 2023 年 10 月 Oracle 关键补丁更新公告,应用相应的补丁。

另见

https://www.oracle.com/docs/tech/security-alerts/cpuoct2023cvrf.xml

https://www.oracle.com/security-alerts/cpuoct2023.html

插件详情

严重性: Critical

ID: 183397

文件名: mysql_enterprise_monitor_8_0_36.nasl

版本: 1.0

类型: combined

代理: windows, macosx, unix

系列: CGI abuses

发布时间: 2023/10/19

最近更新时间: 2023/10/19

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-34034

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:mysql_enterprise_monitor

必需的 KB 项: installed_sw/MySQL Enterprise Monitor

易利用性: No known exploits are available

补丁发布日期: 2023/10/17

漏洞发布日期: 2023/10/17

参考资料信息

CVE: CVE-2023-20863, CVE-2023-2976, CVE-2023-34034, CVE-2023-3817, CVE-2023-41080