Juniper Junos 多個 OpenSSL 弱點 (JSA10775)

medium Nessus Plugin ID 102699

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

根據其自我報告的版本號碼,遠端 Juniper Junos 裝置受到多個弱點影響:

- 在 OpenSSL 元件中,處理可整除但長度超過 256 位元的輸入長度時,Broadwell 特定的 Montgomery 乘法程序內存在一個進位傳播錯誤。這可能導致暫時性驗證與金鑰交涉失敗,或使用特製輸入的公開金鑰操作的可重現錯誤結果。攔截式攻擊者可能惡意利用此問題,危害利用 Brainpool P-512 曲線的 ECDH 金鑰交涉。(CVE-2016-7055)

- 在 OpenSSL 元件中,使用 CHACHA20/POLY1305 或 RC4-MD5 加密法處理封包時,存在一個超出邊界讀取錯誤。未經驗證的遠端攻擊者可惡意利用此錯誤,透過特製的截斷封包造成拒絕服務情形。(CVE-2017-3731)

- x86_64 Montgomery 平方實作的 OpenSSL 元件中存在一個進位傳播錯誤,可能會導致 BN_mod_exp() 函式產生不正確結果。具有足夠資源的未經驗證遠端攻擊者可加以惡意利用,取得與私密金鑰相關的敏感資訊。
(CVE-2017-3732)

請注意這些弱點只會影響具有 J-Web 或 SSL 服務已啟用 JUNOScript 的裝置。

解決方案

升級至 Juniper 安全性公告 JSA10775 中所述的相關 Junos 軟體版本。或者停用 J-Web 服務並針對 JUNOScript 使用 Netconf 而非使用 SSL。

另請參閱

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10775

https://www.openssl.org/news/secadv/20170126.txt

Plugin 詳細資訊

嚴重性: Medium

ID: 102699

檔案名稱: juniper_jsa10775.nasl

版本: 1.4

類型: combined

已發布: 2017/8/23

已更新: 2025/11/26

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2017-3732

CVSS v3

風險因素: Medium

基本分數: 5.9

時間性分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/JUNOS/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/7/12

弱點發布日期: 2016/11/10

參考資訊

CVE: CVE-2016-7055, CVE-2017-3731, CVE-2017-3732

BID: 94242, 95813, 95814

JSA: JSA10775