Kerio Connect < 8.1.0 SSL/TLS 資訊洩漏 (BEAST)

medium Nessus Plugin ID 72393

概要

遠端郵件伺服器受到資訊洩漏弱點影響。

說明

根據其標題,遠端主機執行的 Kerio Connect (之前稱為 Kerio MailServer) 版本比 8.1.0 舊。因此會受到 SSL 3.0 和 TLS 1.0 通訊協定中一個稱為 BEAST 之資訊洩漏弱點的影響,這是因為在加密區塊鏈結 (CBC) 模式下運作時選取初始化向量 (IV) 之方式的瑕疵所導致。攔截式攻擊者可惡意利用此弱點,藉由使用 HTTPS 工作階段上的列塊選擇邊界攻擊 (BCBA),並搭配使用 HTML5 WebSocket API、 Java URLConnection API 或 Silverlight WebClient API 的 JavaScript 程式碼,獲取純文字 HTTP 標頭資料。

TLS 1.1、TLS 1.2 和所有不使用 CBC 模式的加密套件不受影響。

解決方案

升級至 Kerio Connect 8.1.0 或更新版本。

另請參閱

http://www.kerio.com/connect/history/older

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

https://www.openssl.org/~bodo/tls-cbc.txt

Plugin 詳細資訊

嚴重性: Medium

ID: 72393

檔案名稱: kerio_connect_810.nasl

版本: 1.8

類型: remote

系列: Misc.

已發布: 2014/2/7

已更新: 2022/12/5

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 2.9

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

弱點資訊

CPE: cpe:/a:kerio:connect

必要的 KB 項目: kerio/port

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2013/4/30

弱點發布日期: 2011/8/31

參考資訊

CVE: CVE-2011-3389

BID: 49778

CERT: 864643