Kerio Connect < 8.1.0 SSL/TLS 資訊洩漏 (BEAST)

medium Nessus Plugin ID 72393
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 1.4

Synopsis

遠端郵件伺服器受到資訊洩漏弱點影響。

描述

根據其標題,遠端主機執行的 Kerio Connect (之前稱為 Kerio MailServer) 版本比 8.1.0 舊。因此會受到 SSL 3.0 和 TLS 1.0 通訊協定中一個稱為 BEAST 之資訊洩漏弱點的影響,這是因為在加密區塊鏈結 (CBC) 模式下運作時選取初始化向量 (IV) 之方式的瑕疵所導致。攔截式攻擊者可惡意利用此弱點,藉由使用 HTTPS 工作階段上的列塊選擇邊界攻擊 (BCBA),並搭配使用 HTML5 WebSocket API、 Java URLConnection API 或 Silverlight WebClient API 的 JavaScript 程式碼,獲取純文字 HTTP 標頭資料。

TLS 1.1、TLS 1.2 和所有不使用 CBC 模式的加密套件不受影響。

解決方案

升級至 Kerio Connect 8.1.0 或更新版本。

另請參閱

http://www.kerio.com/connect/history/older

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

https://www.openssl.org/~bodo/tls-cbc.txt

Plugin 詳細資訊

嚴重性: Medium

ID: 72393

檔案名稱: kerio_connect_810.nasl

版本: 1.6

類型: remote

系列: Misc.

已發布: 2014/2/7

已更新: 2018/7/12

相依性: kerio_kms_641.nasl, kerio_mailserver_admin_port.nasl

風險資訊

風險因素: Medium

VPR 評分: 1.4

CVSS v2.0

基本分數: 4.3

時間分數: 3.2

媒介: AV:N/AC:M/Au:N/C:P/I:N/A:N

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: cpe:/a:kerio:connect

必要的 KB 項目: kerio/port

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/4/30

弱點發布日期: 2011/8/31

參考資訊

CVE: CVE-2011-3389

BID: 49778

CERT: 864643