Cisco NX-OS OpenSSL 多种漏洞

high Nessus 插件 ID 88991

简介

远程设备缺少供应商提供的安全修补程序。

描述

远程 Cisco 设备正在运行受捆绑 OpenSSL 库中的多种漏洞影响的 NX-OS 软件:

-“ssl3_read_bytes”函数中存在错误,可能造成数据注入其他会话或导致拒绝服务攻击。请注意,仅在启用了“SSL_MODE_RELEASE_BUFFERS”后才能利用此问题。(CVE-2010-5298)

- 存在与椭圆曲线数字签名算法 (ECDSA) 实现相关的错误,可通过“FLUSH+RELOAD”缓存边信道攻击导致泄露临时信息。(CVE-2014-0076)

- 存在涉及无效的 DTLS 碎片处理的缓冲区溢出错误,可能导致执行任意代码。请注意,此问题仅在 OpenSSL 被用作 DTLS 客户端或服务器时存在影响。(CVE-2014-0195)

-“do_ssl3_write”函数中存在错误,可能会造成取消引用空指针,从而导致拒绝服务攻击。请注意,仅在启用了“SSL_MODE_RELEASE_BUFFERS”后才能利用此问题。(CVE-2014-0198)

- 存在涉及 DTLS 握手处理的错误,可能导致拒绝服务攻击。请注意,此问题仅在 OpenSSL 被用作 DTLS 客户端时存在影响。
(CVE-2014-0221)

- 存在不明错误,可能允许攻击者使用弱密钥材料进行简化的中间人攻击。
(CVE-2014-0224)

- 存在涉及匿名 ECDH 加密套件的不明错误,可能导致拒绝服务攻击。请注意,此问题仅影响 OpenSSL TLS 客户端。(CVE-2014-3470)

- 由于在解码 base 64 编码输入时验证不当,在 EVP_DecodeUpdate() 函数中存在整数下溢情况。这会允许远程攻击者使用恶意构建的 base64 数据引起分段错误或内存损坏,导致拒绝服务或可能执行任意代码。(CVE-2015-0292)

解决方案

升级到 Cisco公告中提及的相关修复版本。

另见

http://www.nessus.org/u?0aa6a7e6

https://www.openssl.org/news/secadv/20140605.txt

https://www.openssl.org/news/secadv/20150319.txt

https://www.openssl.org/news/vulnerabilities.html

http://eprint.iacr.org/2014/140

https://www.imperialviolet.org/2014/06/05/earlyccs.html

插件详情

严重性: High

ID: 88991

文件名: cisco-sa-20140605-openssl-nxos.nasl

版本: 1.13

类型: combined

系列: CISCO

发布时间: 2016/2/26

最近更新时间: 2019/11/19

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-0292

漏洞信息

CPE: cpe:/o:cisco:nx-os

必需的 KB 项: Host/Cisco/NX-OS/Version, Host/Cisco/NX-OS/Device, Host/Cisco/NX-OS/Model

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/6/5

漏洞发布日期: 2014/2/24

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-5298, CVE-2014-0076, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470, CVE-2015-0292

BID: 66363, 66801, 67193, 67898, 67899, 67900, 67901, 73228