开火验证转接器(CVE-2023-32315)

高位Nessus插件ID178030

简表

远程主机包含受认证旁路漏洞影响的应用程序

描述性

远程主机运行版Openfire受认证旁路漏洞影响开火服务机 XMPP使用开源Apache许可开火行政控制台 网络应用 被发现易受路径遍历攻击 通过搭建环境允许非认证用户使用非认证开火环境自2015年4月起发布的所有Freenfire版本均受此脆弱性影响,从3.1.0版开始
开火发布4.7.5和4.6.8中修补问题,4.8分支上尚待发布第一版(预计为4.8.0版)中将包含进一步的改进内容用户建议升级开火升级无法发布或快速可操作时,用户可看到连接Gitub建议(GHSA-gw42-f939-fhvm)提供缓冲建议

求解

升级版4.6.8、4.7.5、4.8.0或以后

并见

http://www.nessus.org/u?dec8dfe3

插件细节

严重性 :高位

身份证 :178030

文件名 :openfire_CVE-2023-32315.nbin

版本化 :1.5

类型 :远程

家庭问题 :CGI滥用

发布 :7/7/2023

更新 :8/24/2023

风险信息

VPR

风险因子 :高位

分数 :7.2

CVSS v2

风险因子 :高位

基础评分 :7.8

时间评分 :6.4

向量 :CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS评分源 :CVE202332315

CVSSv3

风险因子 :高位

基础评分 :7.5

时间评分 :7

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间向量 :CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/a:igniterealtime:openfire

需要kb项 :sw/Openfire控制台

开发可用性 :真实性

开发易斯 :exploits可用

补丁发布日期 :5/23/2023

漏洞发布日期 :5/23/2023

CISA已知漏洞开发 :9/14/2023

可探索使用

元sploit 开火认证插件旁路

参考信息

CVE系统 :CVE202332315

IAVB :2023-B-0043

Baidu
map