Kerio Connect < 8.1.0 SSL/TLS 信息泄露 (BEAST)

medium Nessus 插件 ID 72393
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 1.4

简介

远程邮件服务器受到信息泄露漏洞的影响。

描述

根据其标题,远程主机正在运行的 Kerio Connect(以前称为 Kerio MailServer)版本低于 8.1.0。因此,由于在密码块链接 (CBC) 模式下运行时初始化矢量 (IV) 的选择方式中存在一个缺陷,它受到 SSL 3.0 和 TLS 1.0 协议中被称为 BEAST 的信息泄露漏洞的影响。中间人攻击者可利用此缺陷,通过对 HTTPS 会话进行块式选择边界攻击 (BCBA),并结合使用 HTML5 WebSocket API、Java URLConnection API 或 Silverlight WebClient API 的 JavaScript 代码,获得明文 HTTP 标头数据。

TLS 1.1、TLS 1.2 和所有不使用 CBC 模式的密码套件不受影响。

解决方案

升级到 Kerio Connect 8.1.0 或更高版本。

另见

http://www.kerio.com/connect/history/older

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

https://www.openssl.org/~bodo/tls-cbc.txt

插件详情

严重性: Medium

ID: 72393

文件名: kerio_connect_810.nasl

版本: 1.6

类型: remote

系列: Misc.

发布时间: 2014/2/7

最近更新时间: 2018/7/12

依存关系: kerio_kms_641.nasl, kerio_mailserver_admin_port.nasl

风险信息

风险因素: Medium

VPR 得分: 1.4

CVSS v2.0

基本分数: 4.3

时间分数: 3.2

矢量: AV:N/AC:M/Au:N/C:P/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:kerio:connect

必需的 KB 项: kerio/port

易利用性: No known exploits are available

补丁发布日期: 2013/4/30

漏洞发布日期: 2011/8/31

参考资料信息

CVE: CVE-2011-3389

BID: 49778

CERT: 864643