Cisco 自适应安全设备软件 Bleichenbacher 攻击 (cisco-sa-asaftd-tls-bb-2g9uWkP)

low Nessus 插件 ID 149470
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全修补程序

描述

根据其自我报告的版本,适用于 Cisco Firepower 1000 的 Cisco 自适应安全设备 (ASA) 软件的 TLS 处理程序受到 Bleichenbacher 攻击漏洞的影响,这是因为对使用 RSA 进行密钥交换的密码套件未正确实施针对 Bleichenbacher 攻击的对策所致。未经身份验证的远程攻击者可利用此问题,向设备发送构建的 TLS 消息,这相当于一个 oracle,允许攻击者执行选择密文攻击。若攻击成功,攻击者可执行加密分析操作,从而解密受影响设备先前捕获的 TLS 会话。要利用此漏洞,攻击者必须要能够捕获客户端与受影响设备之间传输的 TLS 流量,并主动与受影响的设备建立大量 TLS 连接。

请参阅随附的 Cisco BID 和 Cisco 安全公告,了解更多信息。

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Cisco 缺陷 ID CSCvv13993 中提及的相关修正版本

另见

http://www.nessus.org/u?5c27f3ff

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvv13993

插件详情

严重性: Low

ID: 149470

文件名: cisco-sa-asaftd-tls-bb-2g9uWkP-asa.nasl

版本: 1.4

类型: local

系列: CISCO

发布时间: 2021/5/13

最近更新时间: 2021/5/17

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-3585

VPR

风险因素: Low

分数: 1.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: AV:N/AC:M/Au:N/C:P/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Low

基本分数: 3.7

时间分数: 3.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cisco:adaptive_security_appliance_software

必需的 KB 项: Host/Cisco/ASA, Host/Cisco/ASA/model

易利用性: No known exploits are available

补丁发布日期: 2020/10/21

漏洞发布日期: 2020/10/21

参考资料信息

CVE: CVE-2020-3585

CISCO-BUG-ID: CSCvv13993

CISCO-SA: cisco-sa-asaftd-tls-bb-2g9uWkP

CWE: 203