Websense TRITON 7.8 多种漏洞

medium Nessus 插件 ID 83739

简介

远程 Web 服务器托管具有多种漏洞的信息安全应用程序。

描述

远程主机正在运行 Websense TRITON 版本 7.8.2 到 7.8.4。因此,它可能受到多种漏洞的影响:

- Investigative Reports 中存在多种跨站脚本漏洞,原因是无法正确对 Explorer 报告计划程序的“ReportName”参数的输入以及 Names 和 Anonymous 摘要报告页面的“col”参数的输入进行验证。远程攻击者可利用这些安全漏洞在用户的浏览器会话中注入任意脚本或 HTML。(CVE-2014-9711)

- 存在一个存储的跨站脚本缺陷,原因是无法在查看审计日志详细信息时对电子邮件的发件人地址字段的输入进行验证。仅当安装了 Email Security 组件时,Websense TRITON 才会受到影响。(CVE-2015-2702)

- 存在多种跨站脚本漏洞,原因是无法对 Data Security 区块页面中“moreBlockInfo.cgi”脚本的“ws-encdata”参数的输入和 Content Gateway 中“client-cert-import_wsoem.html”的“admin_msg”参数的输入进行验证。远程攻击者可利用这些安全漏洞在用户的浏览器会话中注入任意脚本或 HTML。如果安装了 Web Security 组件,则只有 Websense TRITON 会受到影响。
(CVE-2015-2703)

- 存在一个命令注入缺陷,原因是无法对 Appliance Manager 界面的 CommandLineServlet 的“Destination”参数进行验证。
经认证的攻击者可向 servlet 提交特别构建的请求,从而导致以根用户身份在 Websense TRITON 管理的任何 V-Series 设备上运行任意命令。请注意,这些命令仅在运行的 Websense TRITON 设备(而非服务器)上执行。(CVE-2015-2746)

- Websense TRITON 未正确限制对“explorer_wse/”路径中的文件的访问权限。因此,远程攻击者可通过直接请求 Web Security 事件报告或 Explorer 配置 (websense.ini) 文件来获取敏感信息的访问权限。如果安装了 Web Security 组件,则只有 Websense TRITON 会受到影响。(CVE-2015-2748)

解决方案

已发布一些热修复以解决各个问题;但是,只有更新到 8.0 才能解决列出的所有问题。

另见

http://www.nessus.org/u?3bff864f

http://www.nessus.org/u?1605810b

http://www.nessus.org/u?f5915409

http://www.nessus.org/u?b4f2a526

http://www.nessus.org/u?35904cd7

http://www.nessus.org/u?d81ea8fc

http://www.nessus.org/u?c46d757d

插件详情

严重性: Medium

ID: 83739

文件名: websense_triton_usc_8.nasl

版本: 1.3

类型: local

代理: windows

系列: Windows

发布时间: 2015/5/21

最近更新时间: 2018/8/6

配置: 启用偏执模式

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.3

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 5.1

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

漏洞信息

CPE: cpe:/a:websense:triton_unified_security_center, cpe:/a:websense:triton_ap_email, cpe:/a:websense:triton_ap_web, cpe:/a:websense:triton_ap_data

必需的 KB 项: Settings/ParanoidReport, installed_sw/Websense TRITON

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/4/8

漏洞发布日期: 2014/9/1

参考资料信息

CVE: CVE-2014-9711, CVE-2015-2702, CVE-2015-2703, CVE-2015-2746, CVE-2015-2748

BID: 73233, 73236, 73240, 73241, 73242, 73243, 73345