Linux Distros 未修补的漏洞:CVE-2022-39369

high Nessus 插件 ID 257909

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- phpCAS 是一个认证库,允许 PHP 应用程序通过中央认证服务 (CAS) 服务器轻松认证用户。phpCAS 库使用 HTTP 标头来确定用于验证票证的服务 URL。该库允许攻击者控制主机标头,并使用为同一 SSO 领域(CAS 服务器)中的任何授权服务授予的有效票证对 phpCAS 保护的服务进行认证。根据最坏情况下 CAS 服务器服务注册表的设置这可能是任何其他服务 URL如果允许的 URL 配置为 ^(https)://.*或者可能严格限于 URL 中已知和经过授权的服务使用。如果应用了正确的 URL 服务验证,则会获得相同的 SSO 联合身份验证。当受害者在登录同一 CAS 服务器的情况下访问攻击者的网站时,此漏洞可能会允许攻击者在受漏洞影响的 CASified 服务上获取受害者的帐户,而受害者并不知情。 我们对 phpCAS 1.6.0 版做了主要版本升级,以开始强制执行服务 URL 发现验证,因为在 PHP 中没有 100% 安全的默认配置可供使用。从此版本开始,构造客户端类时需要传入一个额外的服务基本 URL 参数。如需更多信息,请参阅升级文档。此漏洞仅影响 phpCAS 库防御的 CAS 客户端。有问题的服务 URL 发现行为 phpCAS < 1.6.0 将仅被禁用因此如果 phpCAS 配置具有以下设置1. 会调用 `phpCAS::setUrl()`提醒您不会受到影响必须传入当前页面的完整 URL而不是服务基本 URL以及 2.仅在启用了代理模式时才会调用“phpCAS::setCallbackURL()”。 3. 如果 PHP 的 HTTP 标头输入“X-Forwarded-Host”、“X-Forwarded-Server”、“Host”、“X-Forwarded-Proto”、“X-Forwarded-Protocol”在到达 PHP 之前经过审查通过反向代理例如)便不会受到此漏洞的影响。如果您的 CAS 服务器服务注册表配置为仅允许已知和可信的服务 URL,则该漏洞的严重性会大大降低,因为攻击者必须控制另一个经授权的服务。否则,您应升级库以获得安全的服务发现行为。
(CVE-2022-39369)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2022-39369

插件详情

严重性: High

ID: 257909

文件名: unpatched_CVE_2022_39369.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/27

最近更新时间: 2025/8/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2022-39369

CVSS v3

风险因素: High

基本分数: 8

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:moodle, p-cpe:/a:canonical:ubuntu_linux:ocsinventory-server, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:php-cas

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2022/11/1

参考资料信息

CVE: CVE-2022-39369