Cisco IOS 多个 OpenSSL 漏洞 (CSCut46130)

high Nessus 插件 ID 90525
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全修补程序。

描述

远程 Cisco IOS 设备缺少一个供应商提供的安全修补程序,且已将 IOS 服务配置为使用 TLS 或 SSL。因此,它受到捆绑的 OpenSSL 库中以下漏洞的影响:

- 由于在导入期间未正确处理畸形的 EC 私钥文件,因而 d2i_ECPrivateKey() 函数中存在释放后使用的情况。远程攻击者可利用此缺陷对已释放的内存进行取消引用或释放,从而导致拒绝服务或其他不明影响。(CVE-2015-0209)

- 由于未能正确执行布尔型比较,因此 ASN1_TYPE_cmp() 函数中存在无效的读取错误。远程攻击者可利用此缺陷,通过构建的 X.509 证书攻击使用证书验证功能的端点,使读取操作无效,从而导致拒绝服务。
(CVE-2015-0286)

- 在 ASN.1 解析中重用结构时,由于对“CHOICE”和“ADB”数据结构的重新初始化失败,因而 ASN1_item_ex_d2i() 函数中存在一个缺陷。
这可使远程攻击者的写入操作无效并发生内存损坏,从而导致拒绝服务。(CVE-2015-0287)

- 由于未正确处理证书密钥,因而 X509_to_X509_REQ() 函数中存在一个空指针取消引用缺陷。这允许远程攻击者通过构建的 X.509 证书造成拒绝服务。(CVE-2015-0288)

- 由于未正确处理缺少的外部 ContentInfo,因而 PKCS#7 解析代码中存在一个空指针取消引用缺陷。这允许远程攻击者使用应用程序处理任意 PKCS#7 数据,并提供以 ASN.1 编码的畸形数据造成拒绝服务。(CVE-2015-0289)

- 由于在解码 base 64 编码输入时验证不当,在 EVP_DecodeUpdate() 函数中存在整数下溢情况。这会允许远程攻击者使用恶意构建的 base64 数据引起分段错误或内存损坏,导致拒绝服务或可能执行任意代码。(CVE-2015-0292)

- 由于未正确实现 SSLv2,因而支持 SSLv2 并启用出口级加密套件的服务器中存在一个缺陷。远程攻击者可利用此问题,通过构建的 CLIENT-MASTER-KEY 消息造成拒绝服务。(CVE-2015-0293)

解决方案

升级到 Cisco 缺陷 ID CSCut46130 中提及的相关修正版本。

另见

http://www.nessus.org/u?2beef118

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCut46130

https://www.openssl.org/news/secadv/20150319.txt

插件详情

严重性: High

ID: 90525

文件名: cisco-sa-20150320-openssl-ios.nasl

版本: 1.7

类型: combined

系列: CISCO

发布时间: 2016/4/14

最近更新时间: 2019/11/19

依存关系: cisco_ios_version.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/o:cisco:ios

必需的 KB 项: Host/Cisco/IOS/Version

易利用性: No known exploits are available

补丁发布日期: 2015/3/20

漏洞发布日期: 2014/5/6

参考资料信息

CVE: CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0292, CVE-2015-0293

BID: 73225, 73227, 73228, 73231, 73232, 73237, 73239

CISCO-BUG-ID: CSCut46130

CISCO-SA: cisco-sa-20150320-openssl