HCL BigFix Server 9.5.x < 9.5.24/10.0.x < 10.0.10/11.0.x < 11.0.1 多个漏洞 (KB0110209)

critical Nessus 插件 ID 190126

简介

远程主机缺少一个或多个安全更新。

描述

远程主机上安装的 HCL BigFix 服务器版本为低于 9.5.24 的 9.5.x、低于 10.0.10 的 10.0.x 或低于 11.0.1 的 11.x。因此,它受到 KB0110209 公告中提及的多个漏洞影响。

libcurl 和 curl 的 SOCKS5 代理握手中存在基于堆的缓冲区溢出漏洞。当为 curl 提供一个主机名以传递给长度大于 255 字节的 SOCKS5 代理时,它将切换到本地名称解析,以便在将其传递给 SOCKS5 代理之前解析该地址。但由于 2020 年引入的错误,此本地名称解析可能会因 SOCKS5 握手缓慢而失败,导致 curl 将长度大于 255 字节的主机名传递到目标缓冲区,从而导致堆溢出情形。 CVE-2023-38545 的公告中提供了重定向到特制 URL 的恶意 HTTPS 服务器的示例利用情况。虽然攻击者似乎需要影响 SOCKS5 握手的缓慢程度,但该公告指出,服务器延迟可能足够缓慢,足以触发此错误。(CVE-2023-38545)

- HCL BigFix 平台的 Web Reports 组件中存在一个跨站脚本 (XSS) 漏洞,攻击可利用此漏洞,在执行 Save Report 期间利用应用程序参数进行攻击。
(CVE-2023-37528)

- 在呈现网页中的内容时,HCL BigFix 平台的 Web Reports 组件中可能存在一个反射型跨站脚本 (XSS) 漏洞,攻击者可利用此漏洞,通过远程注入在应用程序会话或数据库中执行恶意 javascript 代码。(CVE-2023-37527)

- 由于缺少特定的 http 标头属性,HCL BigFix 平台的 Web Reports 组件中存在跨站脚本 (XSS) 漏洞。(CVE-2024-23553)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 KB0110209 中指定的指南升级 HCL BigFix 服务器。

另见

http://www.nessus.org/u?9950c295

插件详情

严重性: Critical

ID: 190126

文件名: hcl_bigfix_server_KB0110209.nasl

版本: 1.2

类型: local

代理: windows

系列: Misc.

发布时间: 2024/2/8

最近更新时间: 2024/2/9

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-38545

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:ibm:tivoli_endpoint_manager, cpe:/a:ibm:bigfix_platform, cpe:/a:ibm:endpoint_manager, cpe:/a:hcltech:bigfix_platform

必需的 KB 项: SMB/Registry/Enumerated, installed_sw/HCL BigFix Server

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/10

漏洞发布日期: 2023/10/10

参考资料信息

CVE: CVE-2023-37527, CVE-2023-37528, CVE-2023-37529, CVE-2023-37530, CVE-2023-37531, CVE-2023-38545, CVE-2024-23552, CVE-2024-23553