Cisco AnyConnect Secure Mobility Client < 3.1.13015.0 / 4.2.x < 4.2.1035.0 多個 OpenSSL 弱點

medium Nessus Plugin ID 88100
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端主機受多個弱點影響。

描述

遠端主機上安裝的 Cisco AnyConnect Secure Mobility Client 為 3.1.13015.0 之前的版本,或是 4.2.1035.0 之前的 4.2.x 版。
因此受到隨附 OpenSSL 版本中的多個弱點影響:

- 在 x86_64 Montgomery 平方實作中存在一個可能使 BN_mod_exp() 函式產生不正確結果的攜帶傳播瑕疵。攻擊者可加以惡意利用,取得私密金鑰的相關敏感資訊。(CVE-2015-3193)

- 處理使用 RSA PSS 演算法但缺少遮罩產生函式參數的 ASN.1 簽章時,rsa_ameth.c 檔案中存在一個 NULL 指標解除參照瑕疵。遠端攻擊者可利用此問題使簽章驗證常式當機,進而引發拒絕服務。(CVE-2015-3194)

- tasn_dec.c 檔案中的 ASN1_TFLG_COMBINE 實作存有一個瑕疵,與處理格式有誤之 X509_ATTRIBUTE 結構有關。遠端攻擊者可能利用此弱點,透過觸發 PKCS#7 或 CMS 應用程式中的解碼錯誤來造成記憶體洩漏,進而導致拒絕服務。(CVE-2015-3195)

- s3_clnt.c 中存在一個爭用情形,當多執行緒用戶端收到 PSK 身分提示,而父項 SSL_CTX 結構錯誤更新這些提示時,會觸發此爭用情形。遠端攻擊者可惡意利用這點,透過特製的 ServerKeyExchange 訊息,導致重複釋放記憶體錯誤,進而造成拒絕服務。(CVE-2015-3196)

- 在 ‘p’ 值設為 0 的情況下處理匿名 DH 加密套件的 ServerKeyExchange 訊息時,在 s3_clnt.c 檔案的 ssl3_get_key_exchange() 函式中存在一個瑕疵。攻擊者可以透過造成分割錯誤來加以惡意利用,使與程式庫連結的應用程式損毀,進而導致拒絕服務。
(CVE-2015-1794)

解決方案

升級至 Cisco AnyConnect Secure Mobility Client 3.1.13015.0 / 4.2.1035.0 或更新版本。

另請參閱

http://www.nessus.org/u?4099a8d6

https://tools.cisco.com/bugsearch/bug/CSCux41420

Plugin 詳細資訊

嚴重性: Medium

ID: 88100

檔案名稱: cisco_anyconnect_CSCux41420.nasl

版本: 1.8

類型: local

代理程式: windows

系列: Windows

已發布: 2016/1/22

已更新: 2018/7/6

相依性: cisco_anyconnect_vpn_installed.nasl

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: AV:N/AC:L/Au:N/C:P/I:N/A:N

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: cpe:/a:cisco:anyconnect_secure_mobility_client

必要的 KB 項目: installed_sw/Cisco AnyConnect Secure Mobility Client, SMB/Registry/Enumerated

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/12/4

弱點發布日期: 2015/8/11

參考資訊

CVE: CVE-2015-3193, CVE-2015-3194, CVE-2015-3195, CVE-2015-3196, CVE-2015-1794

BID: 78622, 78623, 78626

CISCO-SA: cisco-sa-20151204-openssl

IAVA: 2016-A-0030

CISCO-BUG-ID: CSCux41420