Cisco AnyConnect Secure Mobility Client < 3.1.13015.0 / 4.2.x < 4.2.1035.0 多個 OpenSSL 弱點

medium Nessus Plugin ID 88100

概要

遠端主機受多個弱點影響。

說明

遠端主機上安裝的 Cisco AnyConnect Secure Mobility Client 為 3.1.13015.0 之前的版本,或是 4.2.1035.0 之前的 4.2.x 版。
因此受到隨附 OpenSSL 版本中的多個弱點影響:

- 在 x86_64 Montgomery 平方實作中存在一個可能使 BN_mod_exp() 函式產生不正確結果的攜帶傳播瑕疵。攻擊者可加以惡意利用,取得私密金鑰的相關敏感資訊。(CVE-2015-3193)

- 處理使用 RSA PSS 演算法但缺少遮罩產生函式參數的 ASN.1 簽章時,rsa_ameth.c 檔案中存在一個 NULL 指標解除參照瑕疵。遠端攻擊者可利用此問題使簽章驗證常式當機,進而引發拒絕服務。(CVE-2015-3194)

- tasn_dec.c 檔案中的 ASN1_TFLG_COMBINE 實作存有一個瑕疵,與處理格式有誤之 X509_ATTRIBUTE 結構有關。遠端攻擊者可能利用此弱點,透過觸發 PKCS#7 或 CMS 應用程式中的解碼錯誤來造成記憶體洩漏,進而導致拒絕服務。(CVE-2015-3195)

- s3_clnt.c 中存在一個爭用情形,當多執行緒用戶端收到 PSK 身分提示,而父項 SSL_CTX 結構錯誤更新這些提示時,會觸發此爭用情形。遠端攻擊者可惡意利用這點,透過特製的 ServerKeyExchange 訊息,導致重複釋放記憶體錯誤,進而造成拒絕服務。(CVE-2015-3196)

- 在 ‘p’ 值設為 0 的情況下處理匿名 DH 加密套件的 ServerKeyExchange 訊息時,在 s3_clnt.c 檔案的 ssl3_get_key_exchange() 函式中存在一個瑕疵。攻擊者可以透過造成分割錯誤來加以惡意利用,使與程式庫連結的應用程式損毀,進而導致拒絕服務。
(CVE-2015-1794)

解決方案

升級至 Cisco AnyConnect Secure Mobility Client 3.1.13015.0 / 4.2.1035.0 或更新版本。

另請參閱

http://www.nessus.org/u?4099a8d6

https://tools.cisco.com/bugsearch/bug/CSCux41420

Plugin 詳細資訊

嚴重性: Medium

ID: 88100

檔案名稱: cisco_anyconnect_CSCux41420.nasl

版本: 1.8

類型: local

代理程式: windows

系列: Windows

已發布: 2016/1/22

已更新: 2018/7/6

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

CPE: cpe:/a:cisco:anyconnect_secure_mobility_client

必要的 KB 項目: installed_sw/Cisco AnyConnect Secure Mobility Client, SMB/Registry/Enumerated

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/12/4

弱點發布日期: 2015/8/11

參考資訊

CVE: CVE-2015-1794, CVE-2015-3193, CVE-2015-3194, CVE-2015-3195, CVE-2015-3196

BID: 78622, 78623, 78626

CISCO-SA: cisco-sa-20151204-openssl

IAVA: 2016-A-0030

CISCO-BUG-ID: CSCux41420