Tenable Passive Vulnerability Scanner 5.x < 5.2.0 Multiple Vulnerabilities (SWEET32)

critical Nessus Plugin ID 96337
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 6.7

Synopsis

遠端主機上安裝的弱點掃描器受到多個弱點影響。

描述

遠端主機上安裝的 Tenable Passive Vulnerability Scanner (PVS) 版本是比 5.2.0 舊的 5.x。因此,會受到多個弱點影響:- 在 Expat 中,檔案 xmlparse.c 內有多個拒絕服務弱點存在,這是因為雜湊運算中的邏輯錯誤所致。未經驗證的遠端攻擊者可加以惡意利用,透過內含值相同的許多識別項的特製 XML 檔案,造成服務耗盡 CPU 資源。(CVE-2012-0876、CVE-2016-5300) - Expat 中,檔案 lib/xmlparse.c 的 generate_hash_secret_salt() 函式內有一個缺陷存在,這是因為 PRNG 產生非隨機輸出所致。未經驗證的遠端攻擊者可加以惡意利用,此便更輕鬆地預測 PRNG 輸出。(CVE-2012-6702) - Expat 中,檔案 lib/xmlparse.c 的 XML_GetBuffer() 函式內有多個緩衝區溢位情形存在,這是因為處理 XML 壓縮內容時,不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可利用這些弱點執行任意程式碼。(CVE-2015-1283、CVE-2016-4472) - 處理格式錯誤的輸入文件時,Expat XML 剖析器內有多個緩衝區溢位情形存在,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,藉此引發拒絕服務情形或執行任意程式碼。(CVE-2016-0718、CVE-2016-0719) - s3_srvr.c、ssl_sess.c 及 t1_lib.c 中有多個整數溢位情形存在,這是因為不當將指標算術用於堆積緩衝區界限檢查所致。未經驗證的遠端攻擊者可惡意利用這些問題,造成拒絕服務。(CVE-2016-2177) - dsa_ossl.c 的 dsa_sign_setup() 函式中有一個資訊洩露弱點存在,這是因為未正確確定是否使用常數時間作業所致。未經驗證的遠端攻擊者可加以惡意利用,透過定時旁路攻擊來洩露 DSA 金鑰資訊。(CVE-2016-2178) - DTLS 實作中有一個拒絕服務弱點存在,這是因為未能妥善限制與未使用亂序訊息有關的佇列項目壽命所致。未經驗證的遠端攻擊者可加以惡意利用,透過同時維持多個特製的 DTLS 工作階段來耗盡記憶體。(CVE-2016-2179) - X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) 實作中存在一個超出邊界讀取錯誤。未經驗證的遠端攻擊者可加以惡意利用,透過「openssl ts」命令不當處理的特製時間戳記檔案來造成拒絕服務,或洩露敏感資訊。(CVE-2016-2180) - DTLS 實作中的反重播功能存在一個拒絕服務弱點,這是因為不當處理記錄中的 epoch 序號所致。未經驗證的遠端攻擊者可加以惡意利用,透過偽造的 DTLS 記錄造成合法封包遭到卸除。(CVE-2016-2181) - bn_print.c 的 BN_bn2dec() 函式存在溢位情形,這是因為在處理 BIGNUM 值時不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,造成處理程序損毀。(CVE-2016-2182) - 3DES 和 Blowfish 演算法中存在一個稱為 SWEET32 的弱點,這是因為預設使用弱式 64 位元區塊加密所致。具有足夠資源的攔截式攻擊者可透過「birthday」攻擊惡意利用此弱點,以偵測會在固定密碼與已知純文字之間洩露 XOR 的衝突,從而允許洩露密碼文字 (如安全 HTTPS Cookie),並可能導致劫持經驗證的工作階段。(CVE-2016-2183) - SQLite 中有一個缺陷存在,這是因為使用不安全的暫存目錄所致。本機攻擊者可加以惡意利用來造成拒絕服務情形,或可能造成其他更嚴重的影響。(CVE-2016-6153) - t1_lib.c 的 tls_decrypt_ticket() 函式中有一個缺陷存在,這是因為不當處理工單 HMAC 摘要所致。未經驗證的遠端攻擊者可加以惡意利用,透過過短的工單損毀處理程序,進而導致拒絕服務。(CVE-2016-6302) - mdc2dgst.c 的 MDC2_Update() 函式中存在整數溢位情形,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可加以惡意利用,造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。(CVE-2016-6303) - t1_lib.c 的 ssl_parse_clienthello_tlsext() 函式中存在一個缺陷,這是因為不當處理來自用戶端的過大 OCSP 狀態要求延伸項目所致。未經驗證的遠端攻擊者可加以惡意利用,透過大型 OCSP Status Request 延伸耗盡記憶體資源,進而導致拒絕服務情形。(CVE-2016-6304) - rec_layer_s3.c 的 SSL_peek() 函式中有一個缺陷存在,這是因為不當處理空記錄所致。未經驗證的遠端攻擊者可加以惡意利用,透過觸發 SSL_peek 呼叫中的零長度記錄造成無限迴圈,進而導致拒絕服務情形。(CVE-2016-6305) - 憑證剖析器中有一個超出邊界讀取錯誤存在,未經驗證的遠端攻擊者可藉以透過特製憑證作業,造成拒絕服務情形。(CVE-2016-6306) - 狀態機器實作中有一個拒絕服務弱點存在,這是因為未在配置記憶體之前檢查長度是否過長所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 TLS 訊息耗盡記憶體資源。(CVE-2016-6307) - DTLS 實作中有一個拒絕服務弱點存在,這是因為不當處理過長 DTLS 訊息所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 DTLS 訊息耗盡可用的記憶體資源。(CVE-2016-6308) - statem.c 的 read_state_machine() 函式中有一個遠端程式碼執行弱點存在,這是因為不當處理大於 16k 的訊息所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的訊息造成釋放後使用錯誤,進而導致拒絕服務情形,甚或執行任意程式碼。(CVE-2016-6309) - JQuery UI dialog() 函式內有一個跨網站指令碼 (XSS) 弱點存在,這是因為未正確驗證「closeText」參數的輸入便將其傳回給使用者所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。(CVE-2016-7103) - x509_vfy.c 中有一個拒絕服務弱點存在,這是因為不當處理憑證撤銷清單 (CRL) 所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的 CRL 造成 NULL 指標解除參照,進而導致服務損毀。(CVE-2016-7052) - Web 介面中有一個不明跨網站指令碼 (XSS) 弱點存在,這是因為未正確驗證輸入便將其傳回給使用者所致。未經驗證的遠端攻擊者可惡意利用此弱點,透過特製的要求,在使用者的瀏覽器工作階段內執行任意指令碼。

解決方案

升級至 Tenable Passive Vulnerability Scanner 5.2.0 版或更新版本。

另請參閱

https://www.tenable.com/products/nessus/nessus-network-monitor

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

https://www.tenable.com/security/tns-2016-20

https://sweet32.info

Plugin 詳細資訊

嚴重性: Critical

ID: 96337

檔案名稱: pvs_5_2_0.nasl

版本: 1.7

類型: local

系列: Misc.

已發布: 2017/1/6

已更新: 2019/11/13

相依性: os_fingerprint.nasl, pvs_installed_win.nbin, pvs_installed_nix.nbin, pvs_installed_macosx.nbin

風險資訊

風險因素: Critical

VPR 評分: 6.7

CVSS v2.0

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: CVSS2#E:POC/RL:OF/RC:C

CVSS v3.0

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: x-cpe:2.3:a:tenable:pvs:*:*:*:*:*:*:*:*

必要的 KB 項目: Host/OS, Host/pvs_installed

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/12/12

弱點發布日期: 2012/3/6

參考資訊

CVE: CVE-2016-6153, CVE-2015-1283, CVE-2016-0718, CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6306, CVE-2012-0876, CVE-2012-6702, CVE-2016-5300, CVE-2016-7052, CVE-2016-4472, CVE-2016-7103, CVE-2016-6309, CVE-2016-6305, CVE-2016-6307, CVE-2016-6308, CVE-2016-0719

BID: 75973, 52379, 92630, 93177, 90729, 93171, 91483, 91159, 91319, 93150, 93153, 91081, 92987, 92117, 92982, 92557, 92628, 92984, 91528, 91546, 93149, 93151, 93152