Juniper Junos 多种 OpenSSL 漏洞 (JSA10679) (FREAK)

medium Nessus 插件 ID 82912

简介

远程设备缺少供应商提供的安全修补程序。

描述

根据其自我报告的版本号,远程 Juniper Junos 设备受到以下 OpenSSL 相关漏洞的影响:

- 在未启用 SSLv3 选项且收到 SSLv3 ClientHello 的情况下,存在空指针取消引用缺陷。这允许远程攻击者使用非预期握手导致后台程序崩溃,从而导致拒绝服务。(CVE-2014-3569)

- BIGNUM 平方 (BN_sqr) 实现未正确计算 BIGNUM 值的平方。这允许远程攻击者击败加密保护机制。(CVE-2014-3570)

- 使用不包含 ServerKeyExchange 消息的 ECDSA 证书时, ECDH 握手存在缺陷。这允许远程攻击者从加密套件触发前向保密性丢失。(CVE-2014-3572)

- 接受证书签名算法和签名编码的非DER 变体时存在一个缺陷,原因是已签名部分和未签名部分之间缺少强制匹配。通过在证书的未签名部分包含构建的数据,远程攻击者可以绕过基于指纹的证书黑名单保护机制。(CVE-2014-8275)

- 由于支持密钥小于或等于 512 位的弱 EXPORT_RSA 加密套件,存在安全功能绕过漏洞(称为 FREAK,可对 RSA 出口级密钥进行分解攻击)。中间人攻击者可将 SSL/TLS 连接降级为使用能够在短时间内分解的 EXPORT_RSA 加密套件,从而允许攻击者拦截和解密流量。(CVE-2015-0204)

- 在没有 CertificateVerify 消息的情况下接受 DH 证书进行客户端认证时存在一个缺陷。
这允许远程攻击者在没有私钥的情况下认证服务。(CVE-2015-0205)

请注意,这些问题只影响启用了 JUNOScript 的 J-Web 或SSL 服务的设备。

解决方案

应用 Juniper 公告 JSA10679 中引用的相关 Junos 软件版本或变通方案。

另见

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10679

https://www.openssl.org/news/secadv/20150108.txt

https://www.smacktls.com/#freak

插件详情

严重性: Medium

ID: 82912

文件名: juniper_jsa10679.nasl

版本: 1.12

类型: combined

发布时间: 2015/4/21

最近更新时间: 2018/7/12

风险信息

VPR

风险因素: Medium

分数: 4.5

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: AV:N/AC:L/Au:N/C:N/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/o:juniper:junos, cpe:/a:openssl:openssl

必需的 KB 项: Host/Juniper/JUNOS/Version

易利用性: No known exploits are available

补丁发布日期: 2015/4/8

漏洞发布日期: 2014/10/16

参考资料信息

CVE: CVE-2014-3569, CVE-2014-3570, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205

BID: 71934, 71935, 71936, 71939, 71941, 71942

JSA: JSA10679

CERT: 243585