Cisco IOS XE 多个 OpenSSL 漏洞 (CSCut46130 / CSCut46126)

high Nessus 插件 ID 90526
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程设备缺少供应商提供的安全修补程序。

描述

远程 Cisco IOS XE 设备缺少一个供应商提供的安全修补程序,且已将 IOS 服务配置为使用 TLS 或 SSL。因此,它受到捆绑的 OpenSSL 库中以下漏洞的影响:

- 由于在导入期间未正确处理畸形的 EC 私钥文件,因而 d2i_ECPrivateKey() 函数中存在释放后使用的情况。远程攻击者可利用此缺陷对已释放的内存进行取消引用或释放,从而导致拒绝服务或其他不明影响。(CVE-2015-0209)

- 由于未能正确执行布尔型比较,因此 ASN1_TYPE_cmp() 函数中存在无效的读取错误。远程攻击者可利用此缺陷,通过构建的 X.509 证书攻击使用证书验证功能的端点,使读取操作无效,从而导致拒绝服务。
(CVE-2015-0286)

- 在 ASN.1 解析中重用结构时,由于对“CHOICE”和“ADB”数据结构的重新初始化失败,因而 ASN1_item_ex_d2i() 函数中存在一个缺陷。
这可使远程攻击者的写入操作无效并发生内存损坏,从而导致拒绝服务。(CVE-2015-0287)

- 由于未正确处理证书密钥,因而 X509_to_X509_REQ() 函数中存在一个空指针取消引用缺陷。这允许远程攻击者通过构建的 X.509 证书造成拒绝服务。(CVE-2015-0288)

- 由于未正确处理缺少的外部 ContentInfo,因而 PKCS#7 解析代码中存在一个空指针取消引用缺陷。这允许远程攻击者使用应用程序处理任意 PKCS#7 数据,并提供以 ASN.1 编码的畸形数据造成拒绝服务。(CVE-2015-0289)

- 由于在解码 base 64 编码输入时验证不当,在 EVP_DecodeUpdate() 函数中存在整数下溢情况。这会允许远程攻击者使用恶意构建的 base64 数据引起分段错误或内存损坏,导致拒绝服务或可能执行任意代码。(CVE-2015-0292)

- 由于未正确实现 SSLv2,因而支持 SSLv2 并启用出口级加密套件的服务器中存在一个缺陷。远程攻击者可利用此问题,通过构建的 CLIENT-MASTER-KEY 消息造成拒绝服务。(CVE-2015-0293)

解决方案

升级到 Cisco 缺陷 ID CSCut46130 中提及的相关修正版本。

另见

http://www.nessus.org/u?2beef118

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCut46130

https://www.openssl.org/news/secadv/20150319.txt

插件详情

严重性: High

ID: 90526

文件名: cisco-sa-20150320-openssl-iosxe.nasl

版本: 1.6

类型: local

系列: CISCO

发布时间: 2016/4/14

最近更新时间: 2019/11/19

依存关系: cisco_ios_xe_version.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/o:cisco:ios_xe

必需的 KB 项: Host/Cisco/IOS-XE/Version

易利用性: No known exploits are available

补丁发布日期: 2015/3/20

漏洞发布日期: 2014/5/6

参考资料信息

CVE: CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0292, CVE-2015-0293

BID: 73225, 73227, 73228, 73231, 73232, 73237, 73239