OpenSSL 中的 Juniper ScreenOS 6.3.x < 6.3.0r22 多种漏洞 (JSA10733)

medium Nessus 插件 ID 93383

简介

远程主机受到多个漏洞影响。

描述

远程主机上运行的 Juniper ScreenOS 版本为低于 6.3.0r22 的 6.3.x。因此,它受到其 OpenSSL 捆绑版本中的多种漏洞的影响:

- 存在拒绝服务漏洞,原因是未正确通过 X509_cmp_time() 函数验证 ASN1_TIME 字符串的内容和长度。远程攻击者可利用此缺陷,通过不规范的证书和各种大小的 CRL 造成分段错误,从而导致拒绝服务。验证 CRL 的 TLS 客户端受到影响。TLS 客户端和启用客户端认证的服务器如果使用自定义验证回调,可能会受影响。
(CVE-2015-1789)

- 由于未正确处理缺少的内部“EncryptedContent”,PKCS#7 解析代码中存在空指针取消引用缺陷。这允许远程攻击者通过特别构建的包含缺失内容的 ASN.1 编码 PKCS#7 blob,造成拒绝服务情况或其他潜在不明影响。(CVE-2015-1790)

- 由于尝试重新使用之前的票证的多线程客户端收到 NewSessionTicket 时出现争用条件,存在双重释放错误。远程攻击者可利用此错误,造成拒绝服务情况或其他潜在不明影响。(CVE-2015-1791)

- 文件 tasn_dec.c 的 ASN1_TFLG_COMBINE 实现中存在与处理畸形 X509_ATTRIBUTE 结构相关的缺陷。远程攻击者可利用此缺陷,通过触发 PKCS#7 或 CMS 应用程序中的解码失败导致内存泄漏,从而导致拒绝服务。(CVE-2015-3195)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级到 Juniper ScreenOS 6.3.0r22 或更高版本。或者,请参阅供应商公告取得其他变通方案。

另见

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10733

http://www.nessus.org/u?c4eb1929

插件详情

严重性: Medium

ID: 93383

文件名: screenos_JSA10733.nasl

版本: 1.10

类型: local

系列: Firewalls

发布时间: 2016/9/8

最近更新时间: 2018/7/30

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 4.9

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:juniper:screenos

必需的 KB 项: Host/Juniper/ScreenOS/display_version, Host/Juniper/ScreenOS/version

易利用性: No known exploits are available

补丁发布日期: 2016/4/13

漏洞发布日期: 2015/6/2

参考资料信息

CVE: CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-3195

BID: 75156, 75157, 75161, 78626

JSA: JSA10733