Symantec Web Gateway Database < 5.0.0.1277 多个漏洞 (SYM15-009)(凭据检查)

critical Nessus 插件 ID 86150

简介

远程 Web 服务器上托管的 Web 安全应用程序受到多种漏洞的影响。

描述

根据其自我报告的版本号,远程 Web 服务器正在托管低于版本 5.0.0.1277、包含数据库组件的 Symantec Web Gateway。因此,该应用程序受到多个漏洞的影响:

- 存在允许绕过访问重定向限制的缺陷。经过身份验证的远程攻击者可利用此问题,以提升的权限注入命令。(CVE-2015-5690)

- 由于未正确验证用户提供的输入,因此管理控制台中存在反射型跨站脚本漏洞。攻击者可利用此漏洞,在用户浏览器会话中执行任意脚本。
(CVE-2015-5691)

- 由于未正确审查用户上传的文件,admin_messages.php 脚本中存在缺陷。攻击者可利用此缺陷,通过构建的文件执行任意 PHP 代码。(CVE-2015-5692)

- 由于管理员配置设施中的 Hostname 字段在将用户提供的输入写入“/etc/sysconfig/network”文件(在启动和关机时处理)之前未正确审查,因此存在与 Traffic Capture EoP 相关的缺陷。经过身份验证的远程攻击者可利用此缺陷,通过构建的主机名注入以根权限执行的命令。(CVE-2015-5693)

- 存在与 Boot Time EoP 相关的不明缺陷。经身份验证的远程攻击者可利用此问题注入任意命令。(CVE-2015-5647)

- 由于未正确审查用户对“alertid”和“applianceid”GET 参数提供的输入,因此 edit_alert.php 脚本中存在缺陷。经过身份验证的远程攻击者可利用此缺陷注入或操纵 SQL 查询,从而导致任意数据泄露。(CVE-2015-6548)

解决方案

升级到 Symantec Web Gateway Database 5.0.0.1277 或更高版本。

另见

http://www.nessus.org/u?30cc4ace

https://www.zerodayinitiative.com/advisories/ZDI-15-443/

https://www.zerodayinitiative.com/advisories/ZDI-15-444/

插件详情

严重性: Critical

ID: 86150

文件名: symantec_web_gateway_sym1-009.nasl

版本: 1.10

类型: remote

系列: CGI abuses

发布时间: 2015/9/25

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.3

矢量: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-5690

CVSS v3

风险因素: Critical

基本分数: 9.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

漏洞信息

CPE: cpe:/a:symantec:web_gateway

必需的 KB 项: installed_sw/symantec_web_gateway

易利用性: No exploit is required

补丁发布日期: 2015/9/16

漏洞发布日期: 2015/9/16

参考资料信息

CVE: CVE-2015-5690, CVE-2015-5691, CVE-2015-5692, CVE-2015-5693, CVE-2015-6547, CVE-2015-6548

BID: 76725, 76726, 76728, 76729, 76730, 76731