Cisco Firepower Detection Engine SSLの複数のDoS(cisco-sa-20170405-cfpw)(cisco-sa-20170405-cfpw1)

medium Nessus プラグイン ID 100423

概要

リモートホストにインストールされているパケット検査ソフトウェアは、サービス拒否の脆弱性の影響を受けます。

説明

バージョンによると、リモートデバイスにインストールされているCisco Firepower Threat Defense(FTD)ソフトウェアは6.1.0.2より前、または6.2.0.1より前の6.2.xです。したがって、以下の複数の脆弱性による影響を受けます。

- Secure Sockets Layer(SSL)パケットストリームが不適切に処理されているため、サービス拒否の脆弱性がSSLパケットの検出エンジンの再構成にあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたSSLパケットストリームを介して、Snortプロセスに高レベルのCPUリソースを消費させる可能性があります。
(CVE-2017-3885)

- 確立されたSSL接続でSSLパケットが不適切に処理されているため、サービス拒否の脆弱性が検出エンジンにあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたSSLパケットストリームを介して、Snortプロセスを再起動させ、トラフィック検査をバイパスさせたりトラフィックをドロップさせたりする可能性があります。(CVE-2017-3887)

ソリューション

CiscoバグID CSCvc58563とCSCvb62292に記載されている該当の修正済みバージョンにアップグレードしてください。

参考資料

http://www.nessus.org/u?6debfa41

http://www.nessus.org/u?5bc33ad5

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvc58563

プラグインの詳細

深刻度: Medium

ID: 100423

ファイル名: cisco-sa-20170405-cfpw.nasl

バージョン: 1.5

タイプ: local

ファミリー: CISCO

公開日: 2017/5/25

更新日: 2018/7/6

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:cisco:firepower, cpe:/a:cisco:firepower_threat_defense

必要な KB アイテム: Settings/ParanoidReport, Host/Cisco/ASA, Host/Cisco/ASA/model

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/4/5

脆弱性公開日: 2017/4/5

参照情報

CVE: CVE-2017-3885, CVE-2017-3887

BID: 97451, 97453