IBM BigFix Remote Control < 9.1.3 多個弱點 (SWEET32)

critical Nessus Plugin ID 96145

Synopsis

遠端 Web 伺服器上執行的應用程式受到多個弱點的影響。

描述

遠端主機上執行的 IBM BigFix Remote Control 版本比 9.1.3 舊。因此受到多個弱點影響:- 在 OpenSSL 隨附版本中,檔案 s3_srvr.c、ssl_sess.c 和 t1_lib.c 內存在多個整數溢位情形,這是因為不當使用堆積緩衝區邊界檢查的指標算數所致。未經驗證的遠端攻擊者可加以惡意利用,造成拒絕服務。(CVE-2016-2177) - 在 OpenSSL 隨附版本中,dsa_ossl.c 的 dsa_sign_setup() 函式內有一個資訊洩漏弱點存在,這是因為無法正確確定持續時間作業的使用所致。未經驗證的遠端攻擊者可加以惡意利用,透過定時旁路攻擊來洩漏 DSA 金鑰資訊。(CVE-2016-2178) - 在 OpenSSL 隨附版本中,3DES 和 Blowfish 演算法內存在一個稱為 SWEET32 的弱點,這是因為預設使用弱式 64 位元區塊加密所致。具有足夠資源的攔截式攻擊者可透過「birthday」攻擊惡意利用此弱點,以偵測會在固定密碼與已知純文字之間洩漏 XOR 的衝突,從而允許洩漏密碼文字 (如安全 HTTPS Cookie),並可能導致劫持經驗證的工作階段。(CVE-2016-2183) - 存在一個資訊洩漏弱點,這是因為錯誤記錄中包含敏感資訊所致。經驗證的遠端攻擊者可加以惡意利用來洩漏資訊。(CVE-2016-2928) - 存在一個資訊洩漏弱點,這是因為以純文字傳輸資訊所致。攔截式攻擊者可加以惡意利用,藉此洩漏敏感資訊。(CVE-2016-2931) - 存在一個不明缺陷,讓未經驗證的遠端攻擊者得以插入任意 XML 內容。(CVE-2016-2932) - 存在一個資訊洩漏弱點,這是因為允許在限制路徑外走訪的缺陷所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的要求,洩漏任意檔案。(CVE-2016-2933) - 存在一個跨網站指令碼 (XSS) 弱點,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此弱點,使用特製的要求,在使用者的瀏覽器工作階段內,執行任意指令碼。(CVE-2016-2934) - 存在一個不明缺陷,未經驗證的遠端攻擊者可藉以提交無效的 HTTP 要求,進而導致代理人應用程式的拒絕服務情形。(CVE-2016-2935) - 存在一個資訊洩漏弱點,這是因為以純文字在記錄檔中儲存資訊所致。本機攻擊者可加以惡意利用,洩漏敏感資訊。(CVE-2016-2943) - 在 OpenSSL 隨附版本中,t1_lib.c 的 ssl_parse_clienthello_tlsext() 函式內存在一個缺陷,這是因為不當處理來自用戶端的過大 OCSP 狀態要求延伸所致。未經驗證的遠端攻擊者可惡意利用此缺陷,透過大型 OCSP Status Request 延伸耗盡記憶體資源,進而導致拒絕服務情形。(CVE-2016-6304) - 在 OpenSSL 隨附版本中,在認證剖析器中存在一個超出邊界讀取錯誤,未經驗證的遠端攻擊者可藉以透過特製憑證作業造成拒絕服務。(CVE-2016-6306) 請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 IBM BigFix Remote Control 9.1.3 版或更新版本。

另請參閱

http://www-01.ibm.com/support/docview.wss?uid=swg21991882

http://www-01.ibm.com/support/docview.wss?uid=swg21991955

http://www-01.ibm.com/support/docview.wss?uid=swg21991892

http://www-01.ibm.com/support/docview.wss?uid=swg21991876

http://www-01.ibm.com/support/docview.wss?uid=swg21991870

http://www-01.ibm.com/support/docview.wss?uid=swg21991960

http://www-01.ibm.com/support/docview.wss?uid=swg21991951

http://www-01.ibm.com/support/docview.wss?uid=swg21991896

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

Plugin 詳細資訊

嚴重性: Critical

ID: 96145

檔案名稱: ibm_bigfix_remote_control_9_1_3.nasl

版本: 1.10

類型: remote

系列: CGI abuses

已發布: 2016/12/27

已更新: 2019/11/13

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS 評分資料來源: CVE-2016-2177

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:ibm:bigfix_remote_control, cpe:/a:ibm:tivoli_remote_control

必要的 KB 項目: installed_sw/IBM BigFix Remote Control

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/10/8

弱點發布日期: 2016/5/5

參考資訊

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2183, CVE-2016-2928, CVE-2016-2931, CVE-2016-2932, CVE-2016-2933, CVE-2016-2934, CVE-2016-2935, CVE-2016-2943, CVE-2016-6304, CVE-2016-6306

BID: 91081, 91319, 92630, 93150, 93153, 94983, 94984, 94986, 94987, 94989

IAVB: 2016-B-0191