Cisco Firepower Threat Defense 软件 SSL 解密策略 Bleichenbacher 攻击 (cisco-sa-ftd-tls-bb-rCgtmY2)

medium Nessus 插件 ID 173792

简介

远程设备缺少供应商提供的安全补丁

描述

Cisco Firepower Threat Defense (FTD) 软件的 TLS 处理程序中有一个漏洞,允许未经身份验证的远程攻击者取得敏感信息的访问权。造成此漏洞的原因是,在使用 SSL 解密策略的设备上未正确实施针对 Bleichenbacher 攻击的对策。攻击者可通过向设备发送构建的 TLS 消息来利用此漏洞。构建的 TLS 消息相当于一个解密器,允许攻击者执行选择密文攻击。若攻击成功,攻击者可执行加密分析操作,从而解密受影响设备先前捕获的 TLS 会话。

请参阅随附的 Cisco BID 和 Cisco 安全公告,了解更多信息。

解决方案

升级到 Cisco 错误 ID CSCwa41936 中提及的相关修正版本

另见

http://www.nessus.org/u?48c077a5

插件详情

严重性: Medium

ID: 173792

文件名: cisco-sa-ftd-tls-bb-rCgtmY2.nasl

版本: 1.1

类型: local

系列: CISCO

发布时间: 2023/4/3

最近更新时间: 2023/4/4

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 1.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2022-20940

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:cisco:firepower_threat_defense

必需的 KB 项: Settings/ParanoidReport, installed_sw/Cisco Firepower Threat Defense

易利用性: No known exploits are available

补丁发布日期: 2022/11/9

漏洞发布日期: 2022/11/9

参考资料信息

CVE: CVE-2022-20940

CISCO-SA: cisco-sa-ftd-tls-bb-rCgtmY2

IAVA: 2022-A-0486

CISCO-BUG-ID: CSCwa41936