Cisco TelePresence VCS / Expressway 8.x < 8.8 多种漏洞 (Bar Mitzvah)

critical Nessus 插件 ID 92045

简介

远程主机上运行的视频会议应用程序受到多种漏洞的影响。

描述

根据其自我报告的版本,远程主机上运行的 Cisco TelePresence Video Communication Server (VCS) / Expressway 是低于 8.8 的 8.x。因此,它受到多种漏洞的影响:

- 由于在初始化阶段中,状态数据与使用 RC4 加密算法的密钥数据组合不当,存在安全功能绕过漏洞,也称 Bar Mitzvah。中间人攻击者能够利用此漏洞,使用 LSB 值发动暴力破解,以解密流量。(CVE-2015-2808)

- TelePresence Video Communication Server (VCS) Expressway 的 Web 框架中存在一个缺陷,这是因为某些管理页面缺少授权检查所导致。经认证的远程攻击者可利用此漏洞,在无适当授权的情况下,绕过只读限制并安装 Tandberg Linux Packages (TLP)。
(CVE-2015-6413)

- Mobile and Remote Access (MRA) 组件的证书管理和验证程序中存在一个缺陷,这是因为未正确验证受信任证书的输入所导致。未经认证的远程攻击者可利用此缺陷,使用受信任证书绕过认证并获取内部 HTTP 系统资源的访问权限。
(CVE-2016-1444)

- 文件 crypto/evp/encode.c 内的 EVP_EncodeUpdate() 函数存在一个堆缓冲区溢出情况,处理大量输入数据时会触发此情形。未经认证的远程攻击者可利用此缺陷造成拒绝服务。(CVE-2016-2105)

- crypto/evp/evp_enc.c 文件的 EVP_EncryptUpdate() 函数中存在一个堆缓冲区溢出情况,在前一次调用使用部分区块调用相同函数之后,处理大量输入数据时会触发此情况。未经认证的远程攻击者可利用此缺陷造成拒绝服务。(CVE-2016-2106)

- crypto/evp/e_aes_cbc_hmac_sha1.c 文件中的 aesni_cbc_hmac_sha1_cipher() 函数及 crypto/evp/e_aes_cbc_hmac_sha256.c 文件中的 aesni_cbc_hmac_sha256_cipher() 函数存在多个缺陷,当连接使用 AES-CBC 密码,且服务器支持 AES-NI 时,可触发这些缺陷。中间人攻击者可利用这些漏洞,发动 padding oracle 攻击,进而解密网络流量。
(CVE-2016-2107)

- ASN.1 编码器存在一个远程代码执行漏洞,此漏洞是因为尝试编码以负整数表示的零值时发生下溢情况所导致。未经验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。(CVE-2016-2108)

- d2i BIO 函数从 BIO 读取 ASN.1 数据时存在多个不明缺陷,这是因为无效编码造成分配大量内存所导致。
未经认证的远程攻击者可利用这些缺陷,通过资源耗尽造成拒绝服务情况。(CVE-2016-2109)

- crypto/x509/x509_obj.c 文件的 X509_NAME_oneline() 函数处理极长的 ASN.1 字符串时,存在一个越界读取错误。未经认证的远程攻击者可利用此错误泄露堆栈内存的内容。
(CVE-2016-2176)

- 文件系统权限中存在一个信息泄露漏洞,这是因为某些文件的权限过度宽松所导致。未经认证的本地攻击者可利用此漏洞泄露敏感信息。(Cisco 缺陷 ID CSCuw55636)

请注意,Cisco 缺陷 ID CSCuw55636 和 CVE-2015-6413 仅影响低于 8.8 的 8.6.x 版本。

解决方案

升级到 Cisco TelePresence VCS / Expressway 版本 8.8 或更高版本。

另见

http://www.nessus.org/u?b0b860b3

http://www.nessus.org/u?4146a30f

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCuw54155

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCuz55590

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCuw55636

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCuw55651

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCuz64601

http://www.nessus.org/u?4bbf45ac

插件详情

严重性: Critical

ID: 92045

文件名: cisco_telepresence_vcs_multiple_880.nasl

版本: 1.13

类型: remote

系列: CISCO

发布时间: 2016/7/14

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-2108

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/h:cisco:telepresence_video_communication_server, cpe:/a:cisco:telepresence_video_communication_server, cpe:/a:cisco:telepresence_video_communication_server_software

必需的 KB 项: Cisco/TelePresence_VCS/Version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/7/6

漏洞发布日期: 2015/1/19

参考资料信息

CVE: CVE-2015-2808, CVE-2015-6413, CVE-2016-1444, CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2176

BID: 73684, 79088, 87940, 89744, 89746, 89752, 89757, 89760, 91669