Tenable Nessus 6.x < 6.9 多個弱點 (TNS-2016-16) (SWEET32)

critical Nessus Plugin ID 97192

概要

遠端主機上執行的應用程式受到多個弱點影響。

說明

根據其自我報告的版本號碼,遠端主機上執行的 Tenable Nessus 應用程式是比 6.9 舊的 6.x 版。因此,該應用程式受到多個弱點影響:

- OpenSSL 元件的 s3_srvr.c、ssl_sess.c 和 t1_lib.c 中有多個整數溢位情形,這是由於未正確使用指標算術執行堆積緩衝區邊界檢查所致。未經驗證的遠端攻擊者可加以惡意利用,造成拒絕服務。
(CVE-2016-2177)

- 在 OpenSSL 元件中,dsa_ossl.c 的 dsa_sign_setup() 函式內有一個資訊洩漏弱點,這是因為未正確確定是否使用常數時間作業所致。未經驗證的遠端攻擊者可利用此弱點,透過定時旁路攻擊來洩漏 DSA 金鑰資訊。(CVE-2016-2178)

- 在 OpenSSL 元件中,DTLS 的實作中有一個拒絕服務弱點,這是因為未正確限制與未使用的亂序訊息有關的佇列項目的存留時間所致。未經驗證的遠端攻擊者可利用此弱點,透過同時維持多個特製的 DTLS 工作階段來耗盡記憶體。(CVE-2016-2179)

- 在 OpenSSL 元件中,X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) 的實作中有一個超出邊界讀取錯誤。未經驗證的遠端攻擊者可利用此弱點,透過「openssl ts」命令會錯誤處理的特製時間戳記檔案來造成拒絕服務,或洩露敏感資訊。(CVE-2016-2180)

- 在 OpenSSL 元件中,DTLS 實作的反重播功能中有一個拒絕服務弱點,這是因為不當處理記錄中的 epoch 序號所致。未經驗證的遠端攻擊者可利用此弱點,透過偽造的 DTLS 記錄造成合法封包遭到卸除。(CVE-2016-2181)

- 在 OpenSSL 元件中,bn_print.c 的 BN_bn2dec() 函式存在溢位情形,這是因為在處理 BIGNUM 值時不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此問題,造成處理程序損毀。(CVE-2016-2182)

- 在 OpenSSL 元件中,3DES 和 Blowfish 演算法存在一個稱為 SWEET32 的弱點,這是因為預設使用弱式 64 位元區塊加密法所致。具有足夠資源的攔截式攻擊者可利用此弱點發動「birthday」攻擊,以偵測固定密碼與已知純文字之間是否存在會洩漏 XOR 的衝突,這可以洩漏密碼文字 (如安全 HTTPS Cookie),並可能導致劫持經驗證的工作階段。(CVE-2016-2183)

- 在 OpenSSL 元件中,t1_lib.c 的 tls_decrypt_ticket() 函式中有一個瑕疵,這是因為不當處理工單的 HMAC 摘要所致。
未經驗證的遠端攻擊者可利用此瑕疵,透過過短的工單損毀處理程序,進而導致拒絕服務。(CVE-2016-6302)

- 在 OpenSSL 元件中,mdc2dgst.c 的 MDC2_Update() 函式中存在整數溢位情形,這是因為不當驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此問題,造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。(CVE-2016-6303)

- 在 OpenSSL 元件,t1_lib.c 的 ssl_parse_clienthello_tlsext() 函式中有一個瑕疵,這是因為不當處理來自用戶端的過大 OCSP 狀態要求延伸模組所致。未經驗證的遠端攻擊者可利用此瑕疵,透過大型 OCSP Status Request 延伸模組來耗盡記憶體資源,進而導致拒絕服務情形。(CVE-2016-6304)

- 在 OpenSSL 元件中,rec_layer_s3.c 的 SSL_peek() 函式中有一個瑕疵,這是因為不當處理空記錄所致。未經驗證的遠端攻擊者可利用此弱點,透過觸發 SSL_peek 呼叫中的零長度記錄造成無限迴圈,進而導致拒絕服務情形。(CVE-2016-6305)

- 在 OpenSSL 元件中的憑證剖析器中有一個超出邊界讀取錯誤,未經驗證的遠端攻擊者可利用此錯誤,透過特製的憑證作業造成拒絕服務。
(CVE-2016-6306)

- 在 OpenSSL 元件中的狀態機實作中有一個拒絕服務弱點,這是因為在配置記憶體之前未檢查長度是否過長所致。未經驗證的遠端攻擊者可利用此弱點,透過特製的 TLS 訊息耗盡記憶體資源。(CVE-2016-6307)

- 在 OpenSSL 元件中的 DTLS 實作中有一個拒絕服務弱點,這是因為不當處理過長的 DTLS 訊息所致。未經驗證的遠端攻擊者可利用此弱點,透過特製的 DTLS 訊息耗盡可用的記憶體資源。(CVE-2016-6308)

- 在 OpenSSL 元件中,statem.c 的 read_state_machine() 函式中有一個遠端程式碼執行弱點,這是因為不當處理大於 16k 的訊息所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的訊息造成釋放後使用錯誤,進而導致拒絕服務情形,甚或執行任意程式碼。
(CVE-2016-6309)

- 在 OpenSSL 元件中的 x509_vfy.c 中有一個拒絕服務弱點,這是因為不當處理憑證撤銷清單 (CRL) 所致。未經驗證的遠端攻擊者可利用此弱點,透過特製的 CRL 造成解除參照 NULL 指標,進而導致服務損毀。(CVE-2016-7052)

- 存有一個因不當驗證使用者提供之輸入而引起的跨網站指令碼 (XSS) 弱點。經驗證的遠端攻擊者可趁機透過特製的要求,在使用者的瀏覽器工作階段中執行任意指令碼。(CVE-2016-9260)

解決方案

升級版本至 Tenable Nessus 6.9 或更新版本。

另請參閱

https://www.tenable.com/security/tns-2016-16

https://www.openssl.org/news/secadv/20160922.txt

https://www.openssl.org/news/secadv/20160926.txt

https://sweet32.info

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

Plugin 詳細資訊

嚴重性: Critical

ID: 97192

檔案名稱: nessus_tns_2016_16.nasl

版本: 1.7

類型: combined

代理程式: windows, macosx, unix

已發布: 2017/2/15

已更新: 2023/2/8

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-6309

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:tenable:nessus

必要的 KB 項目: installed_sw/Tenable Nessus

可被惡意程式利用: true

可輕鬆利用: No exploit is required

修補程式發佈日期: 2016/10/25

弱點發布日期: 2016/5/5

參考資訊

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6305, CVE-2016-6306, CVE-2016-6307, CVE-2016-6308, CVE-2016-6309, CVE-2016-7052, CVE-2016-9260

BID: 91081, 91319, 92117, 92557, 92628, 92630, 92982, 92984, 92987, 93149, 93150, 93151, 93152, 93153, 93171, 93177, 95772