Cisco Firepower Threat Defense 軟體 SSL 解密原則 Bleichenbacher 攻擊 (cisco-sa-ftd-tls-bb-rCgtmY2)

medium Nessus Plugin ID 173792

概要

遠端裝置缺少廠商提供的安全性修補程式

說明

Cisco Firepower Threat Defense (FTD) 軟體的 TLS 處理常式中有一個弱點,未經驗證的遠端攻擊者可藉此取得敏感資訊存取權。引致此弱點的原因是,在使用 SSL 解密原則的裝置上,未正確實施針對 Bleichenbacher 攻擊的對策。攻擊者可透過向裝置傳送特製的 TLS 訊息來攻擊此弱點,傳送的 TLS 訊息可用作解密器,允許攻擊者發動選擇密文攻擊。若攻擊成功,攻擊者可執行密碼編譯作業,進而可能解密受影響裝置之前擷取的 TLS 工作階段。

如需詳細資訊,請參閱隨附的 Cisco BID 和 Cisco 安全性公告。

解決方案

升級至 Cisco 錯誤 ID CSCwa41936 中提及的相關修正版本

另請參閱

http://www.nessus.org/u?48c077a5

Plugin 詳細資訊

嚴重性: Medium

ID: 173792

檔案名稱: cisco-sa-ftd-tls-bb-rCgtmY2.nasl

版本: 1.1

類型: local

系列: CISCO

已發布: 2023/4/3

已更新: 2023/4/4

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 1.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2022-20940

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:cisco:firepower_threat_defense

必要的 KB 項目: Settings/ParanoidReport, installed_sw/Cisco Firepower Threat Defense

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/11/9

弱點發布日期: 2022/11/9

參考資訊

CVE: CVE-2022-20940

CISCO-SA: cisco-sa-ftd-tls-bb-rCgtmY2

IAVA: 2022-A-0486

CISCO-BUG-ID: CSCwa41936