OpenSSL 中的 Juniper ScreenOS 6.3.x < 6.3.0r23 多个漏洞 (JSA10759) (DROWN)

critical Nessus 插件 ID 94679
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机受到多个漏洞影响。

描述

远程主机上运行的 Juniper ScreenOS 版本为低于 6.3.0r23 的 6.3.x。因而会受到 OpenSSL 捆绑版本中多个漏洞的影响。- 由于接受任意密码的非零 CLIENT-MASTER-KEY CLEAR-KEY-LENGTH 值,尤其在文件 s2_srvr.c 内的 get_client_master_key() 函数的 SSLv2 实现中存在一个缺陷。中间人攻击者可利用此问题来通过 Bleichenbacher RSA padding oracle 确定 MASTER-KEY 值,以及解密 TLS 密码文本。(CVE-2016-0703) - SSLv2 oracle 保护机制,尤其在文件 s2_srvr.c 内 get_client_master_key() 函数中存在缺陷,这是由于使用导出密码套件期间,未正确覆盖 MASTER-KEY 字节所致。远程攻击者可以利用此问题,通过利用 Bleichenbacher RSA padding oracle,更加轻松地解密 TLS 密文。(CVE-2016-0704) - BN_hex2bn() 和 BN_dec2bn() 函数中存在空指针取消引用缺陷。远程攻击者可利用此问题触发堆损坏,从而导致执行任意代码。(CVE-2016-0797) - 存在一个缺陷,其允许发动跨协议 Bleichenbacher padding oracle 攻击,此攻击又称为 DROWN(即对加密过时和弱化的 RSA 进行解密)。此漏洞是因为安全套接字层版本 2 (SSLv2) 实现中的一个缺陷所导致,其可允许解密捕获的的 TLS 流量。中间人攻击者可利用此问题,使用之前捕获的流量与弱加密,以及针对使用相同私钥的 SSLv2 服务器特制的一系列连接,来解密 TSL 连接。(CVE-2016-0800) - 文件 crypto/evp/encode.c 内的 EVP_EncodeUpdate() 函数存在堆缓冲区溢出情况,处理大量输入数据时会遭到触发。未经身份验证的远程攻击者可利用此问题造成拒绝服务。(CVE-2016-2105) - 文件 crypto/evp/evp_enc.c 内的 EVP_EncryptUpdate() 函数存在堆缓冲区溢出情况,在前一次调用使用部分区块调用相同函数之后,处理大量输入数据时会遭到触发。未经身份验证的远程攻击者可利用此问题造成拒绝服务。(CVE-2016-2106) - 尝试编码以负整数表示的零值时,由于发生下溢情况,ASN.1 编码器存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题造成内存损坏,因此导致执行任意代码。(CVE-2016-2108) 请注意,Nessus 并未针对这些问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级到 Juniper ScreenOS 6.3.0r23 或更高版本。或者,请参阅供应商公告取得其他变通方案。

另见

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10759

http://www.nessus.org/u?c4eb1929

https://www.openssl.org/news/secadv/20151203.txt

https://www.openssl.org/news/secadv/20160301.txt

https://www.openssl.org/news/secadv/20160503.txt

https://www.openssl.org/news/secadv/20160922.txt

https://www.drownattack.com/drown-attack-paper.pdf

https://drownattack.com/

插件详情

严重性: Critical

ID: 94679

文件名: screenos_JSA10759.nasl

版本: 1.4

类型: local

系列: Firewalls

发布时间: 2016/11/10

最近更新时间: 2018/7/27

依存关系: screenos_version.nbin, screenos_unsupported.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:juniper:screenos, cpe:/a:openssl:openssl

必需的 KB 项: Host/Juniper/ScreenOS/display_version, Host/Juniper/ScreenOS/version

排除的 KB 项: Host/Juniper/ScreenOS/unsupported

易利用性: No known exploits are available

补丁发布日期: 2016/10/12

漏洞发布日期: 2016/2/29

参考资料信息

CVE: CVE-2016-0703, CVE-2016-0704, CVE-2016-0797, CVE-2016-0800, CVE-2016-2105, CVE-2016-2106, CVE-2016-2108

BID: 83733, 83743, 83763, 83764, 89744, 89752, 89757

JSA: JSA10759

CERT: 583776