Cisco Web Security Appliance (WSA) 伺服器名稱識別資料洩漏 (cisco-sa-sni-data-exfil-mFgzXqLN)

high Nessus Plugin ID 152812

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

根據其自我報告的版本,Cisco Web Security Appliance (WSA) 受到伺服器名稱識別 (SNI) 要求篩選中一個弱點影響,未經驗證的遠端攻擊者可利用此弱點繞過受影響裝置上的篩選技術,並洩漏受害主機中的資料。造成此弱點的原因在於,應用程式對 SSL 交握的篩選不足。攻擊者可利用此弱點,使用 SSL 用戶端 hello 封包中的資料與外部伺服器通訊。若攻擊成功,攻擊者可以在遭入侵的主機上執行命令與控制攻擊,並執行其他資料洩漏攻擊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Cisco 錯誤 ID CSCvy50873 中提及的相關修正版本

另請參閱

http://www.nessus.org/u?19f26cc8

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvy50873

Plugin 詳細資訊

嚴重性: High

ID: 152812

檔案名稱: cisco-sa-sni-data-exfil-mFgzXqLN.nasl

版本: 1.6

類型: combined

系列: CISCO

已發布: 2021/8/25

已更新: 2021/8/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2021-34749

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/h:cisco:web_security_appliance, cpe:/a:cisco:web_security_appliance, cpe:/o:cisco:web_security_appliance, cpe:/o:cisco:asyncos

必要的 KB 項目: Host/AsyncOS/Cisco Web Security Appliance/DisplayVersion, Host/AsyncOS/Cisco Web Security Appliance/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/8/18

弱點發布日期: 2021/8/18

參考資訊

CVE: CVE-2021-34749

CISCO-SA: cisco-sa-sni-data-exfil-mFgzXqLN

IAVA: 2021-A-0393

CISCO-BUG-ID: CSCvy50873