Tenable Passive Vulnerability Scanner 5.x < 5.2.0 Multiple Vulnerabilities (SWEET32)

critical Nessus 插件 ID 96337

简介

远程主机上安装的漏洞扫描程序受到多个漏洞的影响。

描述

远程主机上安装的 Tenable Passive Vulnerability Scanner (PVS) 版本为低于 5.2.0 的 5.x。因而会受到多个漏洞的影响:- 由于哈希计算中的逻辑错误,Expat 中的文件 xmlparse.c 内存在多个拒绝服务漏洞。未经身份验证的远程攻击者可利用这些问题,通过含有多个值相同的标识符的特制 XML 文件,造成服务消耗 CPU 资源。(CVE-2012-0876, CVE-2016-5300) - 由于 PRNG 生成非随机输出,Expat 中的文件 lib/xmlparse.c 的 generate_hash_secret_salt() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题,更加容易地预测 PRNG 输出。(CVE-2012-6702) - 处理压缩的 XML 内容时,由于未正确验证用户提供的输入,Expat 中,尤其是文件 lib/xmlparse.c 内的 XML_GetBuffer() 函数中,存在多个缓冲区溢出情况。未经身份验证的远程攻击者可利用这些问题执行任意代码。(CVE-2015-1283, CVE-2016-4472) - 处理畸形输入文档时,由于未正确验证用户提供的输入,Expat XML 解析器中存在多个缓冲区溢出情况。未经身份验证的远程攻击者可利用这些问题造成拒绝服务情况或执行任意代码。(CVE-2016-0718, CVE-2016-0719) - 由于未正确使用指针算术进行堆缓冲区边界检查,s3_srvr.c, ssl_sess.c 和 t1_lib.c 中存在多个整数溢出情况。未经身份验证的远程攻击者可利用这些问题造成拒绝服务。(CVE-2016-2177) - 由于未妥当确定是否使用常数时间操作,dsa_ossl.c 的 dsa_sign_setup() 函数中存在信息泄露漏洞。未经身份验证的远程攻击者可利用此问题,通过时序边信道攻击,泄露 DSA 密钥信息。(CVE-2016-2178) - 由于未正确限制与未使用乱序消息相关的队列条目使用期,DTLS 实现中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过同时维持多个构建的 DTLS 会话,来消耗内存。(CVE-2016-2179) - X.509 公钥基础设施时间戳协议 (TSP) 实现中存在越界读取错误。未经身份验证的远程攻击者可利用此问题,通过由 'openssl ts' 命令错误处理的特制时间戳文件,造成拒绝服务或泄露敏感信息。(CVE-2016-2180) - 由于未正确处理记录中的 epoch 序列号,DTLS 实现的防重放功能中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过伪造的 DTLS 记录,造成合法数据包遭到终止。(CVE-2016-2181) - 处理 BIGNUM 值时,由于未正确验证用户提供的输入,bn_print.c 内的 BN_bn2dec() 函数中存在溢出情况。未经身份验证的远程攻击者可利用此问题使进程崩溃。(CVE-2016-2182) - 由于默认使用弱 64 位块密码,3DES 和 Blowfish 算法中存在漏洞(称为 SWEET32)。具有足够资源的中间人攻击者可利用此漏洞,通过 'birthday' 攻击检测会在固定密码与已知纯文本之间泄露 XOR 的冲突,进而泄露密码文本(例如安全 HTTPS Cookie),并可能导致劫持经身份验证的会话。(CVE-2016-2183) - 由于使用不安全临时目录,SQLite 中存在缺陷。本地攻击者可利用此问题,造成拒绝服务情况或其他可能的更严重的影响。(CVE-2016-6153) - 由于未正确处理票证 HMAC 摘要,t1_lib.c 内的 tls_decrypt_ticket() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过过短的票证造成进程崩溃,进而导致拒绝服务。(CVE-2016-6302) - 由于未正确验证用户提供的输入,mdc2dgst.c 的 MDC2_Update() 函数中存在整数溢出情况。未经身份验证的远程攻击者可利用此问题造成基于堆的缓冲区溢出,从而导致拒绝服务情况或可能执行任意代码。(CVE-2016-6303) - 由于未正确处理客户端的过大 OCSP 状态请求扩展,t1_lib.c 内的 ssl_parse_clienthello_tlsext() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过大型 OCSP 状态请求扩展,消耗内存资源,进而导致拒绝服务情况。(CVE-2016-6304) - 由于未正确处理空记录,rec_layer_s3.c 内的 SSL_peek() 函数中存在缺陷。未经身份验证的远程攻击者可利用此问题,通过触发 SSL_peek 调用中的零长度记录,造成无限循环,进而导致拒绝服务情况。(CVE-2016-6305) - 证书解析器中存在越界读取错误,允许未经身份验证的远程攻击者,通过构建的证书操作,造成拒绝服务。(CVE-2016-6306) - 由于分配内存之前,未能检查超标长度,状态机实现中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过构建的 TLS 消息,消耗内存资源。(CVE-2016-6307) - 由于未正确处理过长 DTLS 消息,DTLS 实现中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过构建的 DTLS 消息,消耗可用内存资源。(CVE-2016-6308) - 由于未正确处理大于 16k 的消息,statem.c 内的 read_state_machine() 函数中存在远程代码执行漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的消息,造成释放后使用错误,进而导致拒绝服务情况,或可能的任意代码执行。(CVE-2016-6309) - 由于未正确验证对 'closeText' 参数的输入便将其返回给用户,JQuery UI dialog() 函数中存在跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。(CVE-2016-7103) - 由于未正确处理证书撤销列表 (CRL),x509_vfy.c 中存在拒绝服务漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的 CRL 造成空指针取消引用,进而导致服务崩溃。(CVE-2016-7052) - 由于未正确验证输入便将其返回给用户,Web 界面中存在不明跨站脚本 (XSS) 漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的请求,在用户浏览器会话中执行任意脚本代码。

解决方案

升级版本到 Tenable Passive Vulnerability Scanner 5.2.0 或更高版本。

另见

https://www.tenable.com/security/tns-2016-20

https://www.tenable.com/products/nessus/nessus-network-monitor

https://sweet32.info

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

插件详情

严重性: Critical

ID: 96337

文件名: pvs_5_2_0.nasl

版本: 1.9

类型: local

代理: windows, macosx, unix

系列: Misc.

发布时间: 2017/1/6

最近更新时间: 2022/12/5

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: x-cpe:/a:tenable:pvs

必需的 KB 项: Host/OS, Host/pvs_installed

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/12/12

漏洞发布日期: 2012/3/6

参考资料信息

CVE: CVE-2012-0876, CVE-2012-6702, CVE-2015-1283, CVE-2016-0718, CVE-2016-0719, CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-4472, CVE-2016-5300, CVE-2016-6153, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6305, CVE-2016-6306, CVE-2016-6307, CVE-2016-6308, CVE-2016-6309, CVE-2016-7052, CVE-2016-7103

BID: 52379, 75973, 90729, 91081, 91159, 91319, 91483, 91528, 91546, 92117, 92557, 92628, 92630, 92982, 92984, 92987, 93149, 93150, 93151, 93152, 93153, 93171, 93177