Cisco ASA 下一代防火墙 OpenSSL 备用链证书伪造 (cisco-sa-20150710-openssl)

medium Nessus 插件 ID 86104
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程安全设备缺少供应商提供的安全修补程序。

描述

远程 ASA 下一代防火墙 (NGFW) 主机缺少安全修补程序。因此,易受到 OpenSSL 捆绑版本中的证书验证绕过漏洞的影响。- 存在漏洞,原因:x509_vfy.c 的 X509_verify_cert() 函数中存在缺陷;触发条件:查找备用证书链时,构建证书链的首次尝试失败。远程攻击者可利用此漏洞,通过使用有效分支证书作为证书颁发机构 (CA),发布可以绕过认证的无效证书。

解决方案

升级到 Cisco 缺陷 ID CSCuv26213 中提及的相关修正版本。

另见

http://www.nessus.org/u?3b4e4a60

https://www.openssl.org/news/secadv/20150709.txt

插件详情

严重性: Medium

ID: 86104

文件名: cisco-sa-CSCuv26213-asa-cx.nasl

版本: 1.9

类型: local

系列: CISCO

发布时间: 2015/9/23

最近更新时间: 2019/11/22

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2015-1793

VPR

风险因素: Low

分数: 3.3

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:N

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/h:cisco:adaptive_security_appliance, cpe:/a:openssl:openssl

必需的 KB 项: Host/Cisco/ASA-CX/Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/9/15

漏洞发布日期: 2015/7/9

参考资料信息

CVE: CVE-2015-1793

BID: 75652

CISCO-BUG-ID: CSCuv26213

CISCO-SA: cisco-sa-20150710-openssl