Blue Coat ProxySG 6.2.x < 6.2.16.4 / 6.5.x < 6.5.7.5 / 6.6.x < 6.6.2.1 多個 OpenSSL 弱點

high Nessus Plugin ID 84400

概要

遠端裝置受到多個弱點的影響。

說明

遠端 Blue Coat ProxySG 裝置自我報告的 SGOS 版本是 6.2.16.4 之前的 6.2.x 版、6.5.7.5 之前的 6.5.x 版,或 6.6.2.1 之前的 6.6.x 版。因此,所包含的隨附 OpenSSL 版本受到多個弱點影響:

- ASN1_TYPE_cmp() 函式中存在一個無效讀取瑕疵,這是因為不當執行布林型別的比較所致。遠端攻擊者可利用此弱點,透過傳送至使用憑證驗證功能之端點的特製 X.509 憑證,造成無效的讀取作業,進而導致拒絕服務。(CVE-2015-0286)

- ASN1_item_ex_d2i() 函式中存在一個瑕疵,這是因為在重複使用 ASN.1 剖析中的結構時,未能重新初始化「CHOICE」和「ADB」資料結構所致。
遠端攻擊者可利用此缺陷,造成無效的寫入作業和記憶體損毀,進而造成拒絕服務。(CVE-2015-0287)

- X509_to_X509_REQ() 函式中存在一個 NULL 指標解除參照瑕疵,這是因為不當處理憑證金鑰所致。遠端攻擊者可利用此缺陷,透過特別構建的 X.509 憑證造成拒絕服務。(CVE-2015-0288)

- PKCS#7 剖析程式碼中存在一個 NULL 指標解除參照瑕疵,這是因為不正確處理遺漏的外部 ContentInfo 所致。遠端攻擊者可利用此缺陷,使用處理任意 PKCS#7 資料的應用程式並提供 ASN.1 編碼的格式錯誤資料,進而造成拒絕服務。(CVE-2015-0289)

- EVP_DecodeUpdate() 函式中存在整數反向溢位情況,這是因解碼時不當驗證以 base64 編碼的輸入所致。這會允許遠端攻擊者使用惡意製作的 base64 資料,造成分割錯誤或記憶體損毀,進而引發拒絕服務或可能執行任意程式碼。(CVE-2015-0292)

- 同時支援 SSLv2 並啟用匯出加密套件的伺服器中存在一個瑕疵,這是因為 SSLv2 的不當實作所致。遠端攻擊者可利用此缺陷,透過特別構建的 CLIENT-MASTER-KEY 訊息造成拒絕服務。(CVE-2015-0293)

解決方案

升級至 SGOS 6.2.16.4 / 6.5.7.5 / 6.6.2.1 或更新版本。

另請參閱

https://bto.bluecoat.com/security-advisory/sa92

Plugin 詳細資訊

嚴重性: High

ID: 84400

檔案名稱: bluecoat_proxy_sg_6_5_7_5.nasl

版本: 1.10

類型: local

系列: Firewalls

已發布: 2015/6/25

已更新: 2018/6/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/o:bluecoat:sgos

必要的 KB 項目: Host/BlueCoat/ProxySG/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/3/19

弱點發布日期: 2014/5/6

參考資訊

CVE: CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0292, CVE-2015-0293

BID: 73225, 73227, 73228, 73231, 73232, 73237