Juniper Junos Space < 15.1R2 多個弱點 (JSA10727) (Bar Mitzvah) (Logjam)

high Nessus Plugin ID 91779

概要

遠端裝置受到多個弱點的影響。

說明

根據其自我報告的版本號碼,遠端裝置上執行的 Junos Space 版本比 15.1R2 舊。因此,會受到多個弱點影響:

- Oracle Java Runtime 的 JCE 元件中存在一個瑕疵,這是因為使用非常數時間比較的多種密碼編譯作業所導致。未經驗證的遠端攻擊者可惡意利用此瑕疵,透過定時攻擊洩漏潛在的敏感資訊。
(CVE-2015-2601)

- Oracle Java Runtime 的 JCE 元件之 ECDH_Derive() 函式中存在一個瑕疵,這是因為執行 ECDH 金鑰衍生時遺漏 EC 參數驗證所導致。遠端攻擊者可惡意利用此瑕疵洩漏潛在的敏感資訊。
(CVE-2015-2613)

- Oracle Java Runtime 的 JSSE 元件中存在一個與執行 X.509 憑證身分檢查有關的瑕疵,其允許遠端攻擊者洩漏潛在的敏感資訊。(CVE-2015-2625)

- 在 GCM 模式下使用區塊加密來執行加密時,Oracle Java Runtime 的 Security 元件中存在一個與 GCM (Galois Counter Mode) 實作有關的 NULL 指標解除參照瑕疵。
未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。(CVE-2015-2659)

- 存在一個稱為 Bar Mitzvah 的安全性功能繞過弱點,這是因為 RC4 加密演算法在初始化階段不當結合狀態資料和金鑰資料所導致。攔截式攻擊者可惡意利用這點,透過使用 LSB 值的暴力密碼破解攻擊,將流量解密。(CVE-2015-2808)

- 存在一個稱為 Logjam 的攔截式弱點,這是因為 SSL/TLS 通訊協定中存在一個瑕疵。遠端攻擊者可惡意利用此瑕疵,將使用暫時 Diffie-Hellman 金鑰交換的連線降級為 512 位元匯出級密碼編譯。(CVE-2015-4000)

- 處理未指定「nextUpdate」日期的線上憑證狀態通訊協定 (OCSP) 回應時,Oracle Java Runtime 的 Security 元件中存在一個瑕疵。遠端攻擊者可惡意利用此瑕疵,造成系統接受已撤銷的 X.509 憑證。
(CVE-2015-4748)

- Oracle Java Runtime 的 JNDI 元件之 DnsClient::query() 函式中存在一個瑕疵,這是因為 DnsClient 例外狀況處理失敗而釋放要求資訊所導致。未經驗證的遠端攻擊者可加以惡意利用,進而引發拒絕服務情形。
(CVE-2015-4749)

解決方案

升級至 Junos Space 15.1R2 版或更新版本。

另請參閱

http://www.nessus.org/u?a84b985b

http://www.nessus.org/u?4bbf45ac

https://weakdh.org/

Plugin 詳細資訊

嚴重性: High

ID: 91779

檔案名稱: juniper_space_jsa10727.nasl

版本: 1.6

類型: local

已發布: 2016/6/23

已更新: 2022/12/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 5.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/a:juniper:junos_space

必要的 KB 項目: Host/Junos_Space/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/4/13

弱點發布日期: 2015/1/19

參考資訊

CVE: CVE-2015-2601, CVE-2015-2613, CVE-2015-2625, CVE-2015-2659, CVE-2015-2808, CVE-2015-4000, CVE-2015-4748, CVE-2015-4749

BID: 73684, 74733, 75854, 75867, 75871, 75877, 75890, 75895

JSA: JSA10727