IBM BigFix Remote Control < 9.1.3 多个漏洞 (SWEET32)

critical Nessus 插件 ID 96145

简介

远程 Web 服务器上运行的应用程序受到多个漏洞影响。

描述

远程主机上运行的 IBM BigFix Remote Control 版本低于 9.1.3。因而会受到多个漏洞的影响:- 由于未正确使用指针算法进行缓冲区边界检查,s3_srvr.c、ssl_sess.c 和 t1_lib.c 文件的 OpenSSL 绑定版本中存在多个整数溢出情况。未经身份验证的远程攻击者可利用此问题造成拒绝服务。(CVE-2016-2177) - 由于未妥当确保使用常量时间操作,dsa_ossl.c 的 dsa_sign_setup() 函数的 OpenSSL 绑定版本中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过时序边信道攻击,泄露 DSA 密钥信息。(CVE-2016-2178) - 由于默认使用弱 64 位块密码,3DES 和 Blowfish 算法的 OpenSSL 绑定版本中存在漏洞(称为 SWEET32)。具有足够资源的中间人攻击者可利用此漏洞,通过 'birthday' 攻击检测会在固定密码与已知纯文本之间泄露 XOR 的冲突,进而泄露密码文本(例如安全 HTTPS Cookie),并可能导致劫持经身份验证的会话。(CVE-2016-2183) - 由于错误日志中包含敏感信息,导致存在信息泄露漏洞。经过身份验证的远程攻击者可利用此问题泄露信息。(CVE-2016-2928) - 由于信息以明文传输,导致存在信息泄露漏洞。中间人攻击者可借此泄露敏感信息。(CVE-2016-2931) - 存在不明缺陷,允许未经身份验证的远程攻击者注入任意 XML 内容。(CVE-2016-2932) - 由于允许在受限路径外遍历的缺陷,导致存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的请求泄露任意文件。(CVE-2016-2933) - 由于未正确验证用户提供的输入,因而存在跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。(CVE-2016-2934) - 存在不明缺陷,允许未经身份验证的远程攻击者提交无效 HTTP 请求,造成代理应用程序拒绝服务情况。(CVE-2016-2935) - 由于在日志文件中以纯文本存储信息,导致存在信息泄露漏洞。本地攻击者可借此泄露敏感信息。(CVE-2016-2943) - 由于未正确处理客户端的过大 OCSP 状态请求扩展,OpenSSL 绑定版本内 t1_lib.c 的 ssl_parse_clienthello_tlsext() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过大型 OCSP 状态请求扩展,消耗内存资源,进而导致拒绝服务情况。(CVE-2016-6304) - OpenSSL 绑定版本的证书解析器中存在越界读取错误,允许未经身份验证的攻击者通过特制操作导致拒绝服务。(CVE-2016-6306) 请注意,Nessus 并未针对这些问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级版本到 IBM BigFix Remote Control 9.1.3 或更高版本。

另见

http://www-01.ibm.com/support/docview.wss?uid=swg21991882

http://www-01.ibm.com/support/docview.wss?uid=swg21991955

http://www-01.ibm.com/support/docview.wss?uid=swg21991892

http://www-01.ibm.com/support/docview.wss?uid=swg21991876

http://www-01.ibm.com/support/docview.wss?uid=swg21991870

http://www-01.ibm.com/support/docview.wss?uid=swg21991960

http://www-01.ibm.com/support/docview.wss?uid=swg21991951

http://www-01.ibm.com/support/docview.wss?uid=swg21991896

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

插件详情

严重性: Critical

ID: 96145

文件名: ibm_bigfix_remote_control_9_1_3.nasl

版本: 1.10

类型: remote

系列: CGI abuses

发布时间: 2016/12/27

最近更新时间: 2019/11/13

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS 分数来源: CVE-2016-2177

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:ibm:bigfix_remote_control, cpe:/a:ibm:tivoli_remote_control

必需的 KB 项: installed_sw/IBM BigFix Remote Control

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/10/8

漏洞发布日期: 2016/5/5

参考资料信息

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2183, CVE-2016-2928, CVE-2016-2931, CVE-2016-2932, CVE-2016-2933, CVE-2016-2934, CVE-2016-2935, CVE-2016-2943, CVE-2016-6304, CVE-2016-6306

BID: 91081, 91319, 92630, 93150, 93153, 94983, 94984, 94986, 94987, 94989

IAVB: 2016-B-0191