简介
远程 Web 服务器托管具有多种漏洞的信息安全应用程序。
描述
远程主机正在运行 Websense TRITON 版本 7.8.2 到 7.8.4。因此,它可能受到多种漏洞的影响:
- Investigative Reports 中存在多种跨站脚本漏洞,原因是无法正确对 Explorer 报告计划程序的“ReportName”参数的输入以及 Names 和 Anonymous 摘要报告页面的“col”参数的输入进行验证。远程攻击者可利用这些安全漏洞在用户的浏览器会话中注入任意脚本或 HTML。(CVE-2014-9711)
- 存在一个存储的跨站脚本缺陷,原因是无法在查看审计日志详细信息时对电子邮件的发件人地址字段的输入进行验证。仅当安装了 Email Security 组件时,Websense TRITON 才会受到影响。(CVE-2015-2702)
- 存在多种跨站脚本漏洞,原因是无法对 Data Security 区块页面中“moreBlockInfo.cgi”脚本的“ws-encdata”参数的输入和 Content Gateway 中“client-cert-import_wsoem.html”的“admin_msg”参数的输入进行验证。远程攻击者可利用这些安全漏洞在用户的浏览器会话中注入任意脚本或 HTML。如果安装了 Web Security 组件,则只有 Websense TRITON 会受到影响。
(CVE-2015-2703)
- 存在一个命令注入缺陷,原因是无法对 Appliance Manager 界面的 CommandLineServlet 的“Destination”参数进行验证。
经认证的攻击者可向 servlet 提交特别构建的请求,从而导致以根用户身份在 Websense TRITON 管理的任何 V-Series 设备上运行任意命令。请注意,这些命令仅在运行的 Websense TRITON 设备(而非服务器)上执行。(CVE-2015-2746)
- Websense TRITON 未正确限制对“explorer_wse/”路径中的文件的访问权限。因此,远程攻击者可通过直接请求 Web Security 事件报告或 Explorer 配置 (websense.ini) 文件来获取敏感信息的访问权限。如果安装了 Web Security 组件,则只有 Websense TRITON 会受到影响。(CVE-2015-2748)
解决方案
已发布一些热修复以解决各个问题;但是,只有更新到 8.0 才能解决列出的所有问题。
插件详情
文件名: websense_triton_usc_8.nasl
代理: windows
配置: 启用偏执模式
支持的传感器: Nessus Agent, Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P
漏洞信息
CPE: cpe:/a:websense:triton_unified_security_center, cpe:/a:websense:triton_ap_email, cpe:/a:websense:triton_ap_web, cpe:/a:websense:triton_ap_data
必需的 KB 项: Settings/ParanoidReport, installed_sw/Websense TRITON
易利用性: Exploits are available
参考资料信息
CVE: CVE-2014-9711, CVE-2015-2702, CVE-2015-2703, CVE-2015-2746, CVE-2015-2748
BID: 73233, 73236, 73240, 73241, 73242, 73243, 73345