Cisco IOS XE 多個 OpenSSL 弱點 (CSCut46130 / CSCut46126)

high Nessus Plugin ID 90526
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端裝置缺少供應商提供的安全性修補程式。

描述

遠端 Cisco IOS XE 裝置遺漏一個供應商提供的安全性修補程式,且已將 IOS 服務設為使用 TLS 或 SSL。因此受到隨附的 OpenSSL 程式庫中以下弱點影響:

- d2i_ECPrivateKey() 函式中存在一個釋放後使用情況,這是因為在匯入時不當處理格式錯誤的 EC 私密金鑰檔所致。遠端攻擊者可加以惡意利用,使已經釋放的記憶體解除參照或釋放,進而引發拒絕服務或其他不明影響。(CVE-2015-0209)

- ASN1_TYPE_cmp() 函式中存有一個無效讀取錯誤,這是因為不當執行布林型別的比較所致。遠端攻擊者可加以惡意利用,透過使用憑證驗證功能之端點的特製 X.509 憑證,造成無效的讀取作業,進而引發拒絕服務。
(CVE-2015-0286)

- ASN1_item_ex_d2i() 函式中存在一個瑕疵,這是因為在重複使用 ASN.1 剖析中的結構時,未能重新初始化「CHOICE」和「ADB」資料結構所致。
這會讓遠端攻擊者得以造成無效的寫入作業和記憶體損毀,進而引發拒絕服務。(CVE-2015-0287)

- X509_to_X509_REQ() 函式中存在一個 NULL 指標解除參照瑕疵,這是因為不當處理憑證金鑰所致。這會讓遠端攻擊者透過特製 X.509 憑證來造成拒絕服務。(CVE-2015-0288)

- PKCS#7 剖析程式碼中存在一個 NULL 指標解除參照瑕疵,這是因為不正確處理遺漏的外部 ContentInfo 所致。這會讓遠端攻擊者得以利用處理任意 PKCS#7 資料的應用程式並提供 ASN.1 編碼的格式錯誤資料,引發拒絕服務。(CVE-2015-0289)

- EVP_DecodeUpdate() 函式中存在整數反向溢位情況,這是因解碼時不當驗證以 base64 編碼的輸入所致。這會允許遠端攻擊者使用惡意製作的 base64 資料,造成分割錯誤或記憶體損毀,進而引發拒絕服務或可能執行任意程式碼。(CVE-2015-0292)

- 同時支援 SSLv2 並啟用匯出加密套件的伺服器中存在一個瑕疵,這是因為 SSLv2 的不當實作所致。遠端攻擊者可加以惡意利用,透過特製 CLIENT-MASTER-KEY 訊息來造成拒絕服務。(CVE-2015-0293)

解決方案

升級至 Cisco 錯誤 ID CSCut46130 中提及的相關修正版本。

另請參閱

http://www.nessus.org/u?2beef118

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCut46130

https://www.openssl.org/news/secadv/20150319.txt

Plugin 詳細資訊

嚴重性: High

ID: 90526

檔案名稱: cisco-sa-20150320-openssl-iosxe.nasl

版本: 1.6

類型: local

系列: CISCO

已發布: 2016/4/14

已更新: 2019/11/19

相依性: cisco_ios_xe_version.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: cpe:/o:cisco:ios_xe

必要的 KB 項目: Host/Cisco/IOS-XE/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/3/20

弱點發布日期: 2014/5/6

參考資訊

CVE: CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0292, CVE-2015-0293

BID: 73225, 73227, 73228, 73231, 73232, 73237, 73239