OpenSSL 中的 Juniper ScreenOS 6.3.x < 6.3.0r22 多個弱點 (JSA10733)

medium Nessus Plugin ID 93383

概要

遠端主機受到多個弱點影響。

說明

遠端主機上執行的 Juniper ScreenOS 版本為比 6.3.0r22 舊的 6.3.x 版。因此,會受到其隨附 OpenSSL 本中的多個弱點影響:

- 存在一個拒絕服務弱點,這是因 X509_cmp_time() 函式不當驗證 ASN1_TIME 字串的內容和長度所致。遠端攻擊者可惡意利用這點,透過格式錯誤的憑證和各種大小的 CRL,導致分割錯誤,進而造成拒絕服務情形。驗證 CRL 的 TLS 用戶端受到影響。如果已啟用用戶端驗證的 TLS 用戶端和伺服器使用自訂的驗證回呼,則這兩者都可能受到影響。
(CVE-2015-1789)

- PKCS#7 剖析程式碼中存在一個 NULL 指標解除參照瑕疵,這是因為不正確處理遺漏的內部「EncryptedContent」所導致。遠端攻擊者可以透過具有遺漏內容的特製 ASN.1 編碼 PKCS#7 blob,導致拒絕服務情形或可能造成其他不明影響。(CVE-2015-1790)

- 存在一個重複釋放錯誤,這是因為當多執行緒用戶端嘗試拒絕前一個票證時,收到 NewSessionTicket 而發生爭用情形所導致。遠端攻擊者可惡意利用此錯誤,造成拒絕服務情形或可能造成其他不明影響。(CVE-2015-1791)

- tasn_dec.c 檔案中的 ASN1_TFLG_COMBINE 實作存有一個瑕疵,與處理格式有誤之 X509_ATTRIBUTE 結構有關。遠端攻擊者可利用此瑕疵,透過觸發 PKCS#7 或 CMS 應用程式中的解碼錯誤來造成記憶體洩漏,進而導致拒絕服務。(CVE-2015-3195)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Juniper ScreenOS 6.3.0r22 版或更新版本。或者,請參閱供應商公告來取得其他因應措施。

另請參閱

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10733

http://www.nessus.org/u?c4eb1929

Plugin 詳細資訊

嚴重性: Medium

ID: 93383

檔案名稱: screenos_JSA10733.nasl

版本: 1.10

類型: local

系列: Firewalls

已發布: 2016/9/8

已更新: 2018/7/30

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Medium

基本分數: 5.6

時間分數: 4.9

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:juniper:screenos

必要的 KB 項目: Host/Juniper/ScreenOS/display_version, Host/Juniper/ScreenOS/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/4/13

弱點發布日期: 2015/6/2

參考資訊

CVE: CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-3195

BID: 75156, 75157, 75161, 78626

JSA: JSA10733