Palo Alto Networks PAN-OS 7.1 < 7.1.25 / 8.0 < 8.0.20 / 8.1 < 8.1.8 / 9.0 < 9.0.2 OpenSSL 漏洞

medium Nessus 插件 ID 134305

简介

远程 PAN-OS 主机受到加密漏洞的影响

描述

如果应用程序遇到严重的协议错误并调用 SSL_shutdown() 两次(这两次分别是要发送和接收 close_notify),随后 OpenSSL 可比较接收到的 0 字节记录是含有无效填充,或是含有无效 MAC 地址,从而对调用应用程序给予不同的响应。如果应用程序因此而出现不同的行为,且该行为可由远程对等端检测到,那么会发展成可用来解密数据的 padding oracle。一定要使用“非拼接式”(non-stitched) 密码套件,此漏洞才能被恶意利用。拼接式密码套件是若干常用密码套件的最佳实现。此外,即便在发生协议错误的情况下,应用程序也必须调用 SSL_shutdown() 两次(应用程序不应该这么做,但有些还是会如此)。尚未针对此问题对 PAN-OS 7.0 版本和以前的 EOL 版本进行评估,因此也可能会受到影响。请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

升级至 PAN-OS 7.1.25 / 8.0.20 / 8.1.8 / 9.0.2 或更高版本

另见

https://security.paloaltonetworks.com/CVE-2019-1559

插件详情

严重性: Medium

ID: 134305

文件名: palo_alto_PAN-SA-2019-0039.nasl

版本: 1.2

类型: combined

发布时间: 2020/3/6

最近更新时间: 2020/10/15

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: AV:N/AC:M/Au:N/C:P/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2019-1559

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:paloaltonetworks:pan-os

必需的 KB 项: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version

易利用性: No known exploits are available

补丁发布日期: 2019/12/4

漏洞发布日期: 2019/12/4

参考资料信息

CVE: CVE-2019-1559