IBM BigFix Remote Control < 9.1.3 多个漏洞 (SWEET32)

critical Nessus 插件 ID 96145
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Web 服务器上运行的应用程序受到多个漏洞影响。

描述

远程主机上运行的 IBM BigFix Remote Control 版本低于 9.1.3。因而会受到多个漏洞的影响:- 由于未正确使用指针算法进行缓冲区边界检查,s3_srvr.c、ssl_sess.c 和 t1_lib.c 文件的 OpenSSL 绑定版本中存在多个整数溢出情况。未经身份验证的远程攻击者可利用此问题造成拒绝服务。(CVE-2016-2177) - 由于未妥当确保使用常量时间操作,dsa_ossl.c 的 dsa_sign_setup() 函数的 OpenSSL 绑定版本中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过时序边信道攻击,泄露 DSA 密钥信息。(CVE-2016-2178) - 由于默认使用弱 64 位块密码,3DES 和 Blowfish 算法的 OpenSSL 绑定版本中存在漏洞(称为 SWEET32)。具有足够资源的中间人攻击者可利用此漏洞,通过 'birthday' 攻击检测会在固定密码与已知纯文本之间泄露 XOR 的冲突,进而泄露密码文本(例如安全 HTTPS Cookie),并可能导致劫持经身份验证的会话。(CVE-2016-2183) - 由于错误日志中包含敏感信息,导致存在信息泄露漏洞。经过身份验证的远程攻击者可利用此问题泄露信息。(CVE-2016-2928) - 由于信息以明文传输,导致存在信息泄露漏洞。中间人攻击者可借此泄露敏感信息。(CVE-2016-2931) - 存在不明缺陷,允许未经身份验证的远程攻击者注入任意 XML 内容。(CVE-2016-2932) - 由于允许在受限路径外遍历的缺陷,导致存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的请求泄露任意文件。(CVE-2016-2933) - 由于未正确验证用户提供的输入,因而存在跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。(CVE-2016-2934) - 存在不明缺陷,允许未经身份验证的远程攻击者提交无效 HTTP 请求,造成代理应用程序拒绝服务情况。(CVE-2016-2935) - 由于在日志文件中以纯文本存储信息,导致存在信息泄露漏洞。本地攻击者可借此泄露敏感信息。(CVE-2016-2943) - 由于未正确处理客户端的过大 OCSP 状态请求扩展,OpenSSL 绑定版本内 t1_lib.c 的 ssl_parse_clienthello_tlsext() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过大型 OCSP 状态请求扩展,消耗内存资源,进而导致拒绝服务情况。(CVE-2016-6304) - OpenSSL 绑定版本的证书解析器中存在越界读取错误,允许未经身份验证的攻击者通过特制操作导致拒绝服务。(CVE-2016-6306) 请注意,Nessus 并未针对这些问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级版本到 IBM BigFix Remote Control 9.1.3 或更高版本。

另见

http://www-01.ibm.com/support/docview.wss?uid=swg21991882

http://www-01.ibm.com/support/docview.wss?uid=swg21991955

http://www-01.ibm.com/support/docview.wss?uid=swg21991892

http://www-01.ibm.com/support/docview.wss?uid=swg21991876

http://www-01.ibm.com/support/docview.wss?uid=swg21991870

http://www-01.ibm.com/support/docview.wss?uid=swg21991960

http://www-01.ibm.com/support/docview.wss?uid=swg21991951

http://www-01.ibm.com/support/docview.wss?uid=swg21991896

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

插件详情

严重性: Critical

ID: 96145

文件名: ibm_bigfix_remote_control_9_1_3.nasl

版本: 1.10

类型: remote

系列: CGI abuses

发布时间: 2016/12/27

最近更新时间: 2019/11/13

依存关系: ibm_bigfix_remote_control.nbin

风险信息

CVSS 分数来源: CVE-2016-2177

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:ibm:bigfix_remote_control, cpe:/a:ibm:tivoli_remote_control

必需的 KB 项: installed_sw/IBM BigFix Remote Control

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/10/8

漏洞发布日期: 2016/5/5

参考资料信息

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2183, CVE-2016-2928, CVE-2016-2931, CVE-2016-2932, CVE-2016-2933, CVE-2016-2934, CVE-2016-2935, CVE-2016-2943, CVE-2016-6304, CVE-2016-6306

BID: 91081, 91319, 92630, 93150, 93153, 94983, 94984, 94986, 94987, 94989

IAVB: 2016-B-0191