FreeBSD:Zend Framework -- 通过 XXE 注入导致的多种漏洞 (ec34d0c2-1799-11e2-b4ab-000c29033c32)

medium Nessus 插件 ID 62571

简介

远程 FreeBSD 主机缺少一个或多个与安全有关的更新。

描述

Zend Framework 团队报告:

Zend Framework 的 XmlRpc 程序包容易受到 XML 外部实体注入攻击(服务器和客户端)。SimpleXMLElement 类(SimpleXML PHP 扩展)以不安全的方式用于解析 XML 数据。可通过将特定的 DOCTYPE 元素添加到 XML-RPC 请求来指定外部实体。通过利用此漏洞,可强制应用程序打开任意文件和/或 TCP 连接。

此外,Zend_Dom、Zend_Feed、Zend_Soap 和 Zend_XmlRpc 组件容易受到 XML 实体扩展 (XEE) 矢量攻击,导致拒绝服务矢量。当 XML DOCTYPE 声明包含的 XML 实体定义含有递归或循环引用时就会发生 XEE 攻击;这会导致 CPU 和内存消耗,使拒绝服务利用普通内容来实现。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?a8588fbd

https://framework.zend.com/security/advisory/ZF2012-01

https://framework.zend.com/security/advisory/ZF2012-02

https://www.openwall.com/lists/oss-security/2012/06/26/2

https://magento.com/download/release_notes

http://www.nessus.org/u?2d279a2b

插件详情

严重性: Medium

ID: 62571

文件名: freebsd_pkg_ec34d0c2179911e2b4ab000c29033c32.nasl

版本: 1.11

类型: local

发布时间: 2012/10/17

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

漏洞信息

CPE: p-cpe:/a:freebsd:freebsd:zendframework, p-cpe:/a:freebsd:freebsd:magento, cpe:/o:freebsd:freebsd

必需的 KB 项: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/10/16

漏洞发布日期: 2012/6/26

可利用的方式

CANVAS (D2ExploitPack)

参考资料信息

CVE: CVE-2012-3363

Secunia: 49665