Cisco NX-OS OpenSSL 多個弱點

high Nessus Plugin ID 88991

概要

遠端裝置缺少供應商提供的安全性修補程式。

說明

遠端 Cisco 裝置執行的 NX-OS 軟體版本受到其隨附的 OpenSSL 程式庫中的多個弱點影響:

- 函式「ssl3_read_bytes」中存在錯誤,可允許將資料插入其他工作階段或允許拒絕服務攻擊。請注意,只有當啟用了「SSL_MODE_RELEASE_BUFFERS」時,此問題才可能遭惡意利用。(CVE-2010-5298)

- 存在與橢圓曲線數位簽章演算法 (ECDSA) 實作有關的錯誤,可允許透過‘FLUSH+RELOAD’快取側通道攻擊暫時洩漏。(CVE-2014-0076)

- 存在與無效 DTLS 片段處理相關的緩衝區溢位錯誤,可導致任意程式碼執行。請注意,只有在用作 DTLS 用戶端或伺服器時此問題才會影響 OpenSSL。(CVE-2014-0195)

- 函式「do_ssl3_write」中存在錯誤,可能允許系統對 NULL 指標解除參照,進而導致拒絕服務攻擊。請注意,只有當啟用了「SSL_MODE_RELEASE_BUFFERS」時,此問題才可能遭惡意利用。(CVE-2014-0198)

- 存在與 DTLS 交握處理相關的錯誤,可導致拒絕服務攻擊。請注意,只有在用作 DTLS 用戶端時此問題才會影響 OpenSSL。
(CVE-2014-0221)

- 存在不明錯誤,可允許攻擊者使用弱式金鑰產製原料,進而引發簡化攔截式攻擊。
(CVE-2014-0224)

- 存在與匿名 ECDH 加密套件相關的不明錯誤,可導致拒絕服務攻擊。請注意,此問題只會影響 OpenSSL TLS 用戶端。(CVE-2014-3470)

- EVP_DecodeUpdate() 函式中存在整數反向溢位情況,這是因解碼時不當驗證以 base64 編碼的輸入所致。這會允許遠端攻擊者使用惡意製作的 base64 資料,造成分割錯誤或記憶體損毀,進而引發拒絕服務或可能執行任意程式碼。(CVE-2015-0292)

解決方案

升級至 Cisco 公告中提及的相關修正版本。

另請參閱

http://www.nessus.org/u?0aa6a7e6

https://www.openssl.org/news/secadv/20140605.txt

https://www.openssl.org/news/secadv/20150319.txt

https://www.openssl.org/news/vulnerabilities.html

http://eprint.iacr.org/2014/140

https://www.imperialviolet.org/2014/06/05/earlyccs.html

Plugin 詳細資訊

嚴重性: High

ID: 88991

檔案名稱: cisco-sa-20140605-openssl-nxos.nasl

版本: 1.13

類型: combined

系列: CISCO

已發布: 2016/2/26

已更新: 2019/11/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-0292

弱點資訊

CPE: cpe:/o:cisco:nx-os

必要的 KB 項目: Host/Cisco/NX-OS/Version, Host/Cisco/NX-OS/Device, Host/Cisco/NX-OS/Model

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/6/5

弱點發布日期: 2014/2/24

可惡意利用

Core Impact

參考資訊

CVE: CVE-2010-5298, CVE-2014-0076, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470, CVE-2015-0292

BID: 66363, 66801, 67193, 67898, 67899, 67900, 67901, 73228