QlikView Server AccessPoint XML 外部实体注入

medium Nessus 插件 ID 91782

简介

远程主机上安装的 Web 应用程序受到一个 XML 外部实体注入漏洞的影响。

描述

远程主机上运行的 QlikView Server 版本为低于 11.20 SR12 的 11.20。因此,它受到 /AccessPoint.aspx 脚本中一个 XML 外部实体 (XXE) 注入漏洞(尤其是 DTD 参数注入)的影响,造成该缺陷的原因是未正确配置的 XML 解析器接受了不受信任来源的 XML 外部实体。未经认证的远程攻击者可利用此漏洞,通过构建的 XML 数据,发动服务器端请求伪造 (SSRF) 攻击和读取任意文件。

请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

升级到 QlikView Server 版本 11.20 SR12 或更高版本。

另见

http://www.nessus.org/u?9ff83979

https://seclists.org/bugtraq/2015/Sep/30

http://www.nessus.org/u?00d3387a

插件详情

严重性: Medium

ID: 91782

文件名: qlikview_server_11_20_SR12.nasl

版本: 1.5

类型: remote

系列: CGI abuses

发布时间: 2016/6/23

最近更新时间: 2019/11/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.8

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

漏洞信息

CPE: cpe:/a:qlik:qlikview

必需的 KB 项: installed_sw/QlikView Server

可利用: true

易利用性: No exploit is required

补丁发布日期: 2015/6/9

漏洞发布日期: 2015/9/8

参考资料信息

CVE: CVE-2015-3623