Blue Coat ProxySG 6.2.x < 6.2.16.4 / 6.5.x < 6.5.7.5 / 6.6.x < 6.6.2.1 多个 OpenSSL 漏洞

high Nessus 插件 ID 84400

简介

远程设备受到多个漏洞的影响。

描述

远程 Blue Coat ProxySG 设备的自我报告 SGOS 版本是低于 6.2.16.4 的 6.2.x、低于 6.5.7.5 的 6.5.x 或低于 6.6.2.1.的 6.6.x。因此,它包含受到多种漏洞影响的 OpenSSL 捆绑版本:

- 由于未正确执行布尔类型比较,因而 ASN1_TYPE_cmp() 函数中存在一个无效读取缺陷。远程攻击者可利用此漏洞,通过发送构建的 X.509 证书到使用证书验证功能的端点,使读取操作无效,从而导致拒绝服务。(CVE-2015-0286)

- 在 ASN.1 解析中重用结构时,由于对“CHOICE”和“ADB”数据结构的重新初始化失败,因而 ASN1_item_ex_d2i() 函数中存在一个缺陷。
远程攻击者可利用此缺陷造成写入操作无效和内存损坏,从而导致拒绝服务。(CVE-2015-0287)

- 由于未正确处理证书密钥,因而 X509_to_X509_REQ() 函数中存在一个空指针取消引用缺陷。远程攻击者可利用此缺陷,通过精心构建的 X.509 证书造成拒绝服务。(CVE-2015-0288)

- 由于未正确处理缺少的外部 ContentInfo,因而 PKCS#7 解析代码中存在一个空指针取消引用缺陷。远程攻击者可利用此缺陷,使用处理任意 PKCS#7 数据的应用程序,并提供以 ASN.1 编码的格式错误数据,从而造成拒绝服务。(CVE-2015-0289)

- 由于在解码 base 64 编码输入时验证不当,在 EVP_DecodeUpdate() 函数中存在整数下溢情况。这会允许远程攻击者使用恶意构建的 base64 数据引起分段错误或内存损坏,导致拒绝服务或可能执行任意代码。(CVE-2015-0292)

- 由于未正确实现 SSLv2,因而支持 SSLv2 并启用出口级加密套件的服务器中存在一个缺陷。远程攻击者可利用此问题,通过构建的 CLIENT-MASTER-KEY 消息造成拒绝服务。(CVE-2015-0293)

解决方案

升级到 SGOS 版本 6.2.16.4 / 6.5.7.5 / 6.6.2.1 或更高版本。

另见

https://bto.bluecoat.com/security-advisory/sa92

插件详情

严重性: High

ID: 84400

文件名: bluecoat_proxy_sg_6_5_7_5.nasl

版本: 1.10

类型: local

系列: Firewalls

发布时间: 2015/6/25

最近更新时间: 2018/6/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: cpe:/o:bluecoat:sgos

必需的 KB 项: Host/BlueCoat/ProxySG/Version

易利用性: No known exploits are available

补丁发布日期: 2015/3/19

漏洞发布日期: 2014/5/6

参考资料信息

CVE: CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0292, CVE-2015-0293

BID: 73225, 73227, 73228, 73231, 73232, 73237