Check Point GaiaオペレーティングシステムのSSLv3におけるPadding Oracle On Downgraded Legacy Encryptionの脆弱性(sk103683)(POODLE)

low Nessus プラグイン ID 105084

概要

リモートホストは、SSL/TLSの脆弱性の影響を受ける可能性があります。

説明

リモートホストは、POODLEとして知られている、中間者(MitM)情報漏えいの脆弱性の影響を受ける可能性のあるバージョンのGaiaオペレーティングシステムを実行しています。この脆弱性の原因は、暗号ブロック連鎖(CBC)モードでブロック暗号を使用して暗号化されたメッセージの復号を行う際の、SSL 3.0のパディングバイトの処理方法によるものです。新たに作成したSSL 3.0接続を通じて被害を受けるアプリケーションに同じデータを繰り返し送信させることができる場合、MitM攻撃者は、暗号テキスト内の選択したバイトを、わずか256回の試行で復号できます。クライアントとサービスの両方がSSLv3をサポートしているかぎり、クライアントおよびサービスがTLSv1または以降をサポートしている場合であっても、接続をSSLv3にロールバックできます。TLS Fallback SCSV機構は、レガシークライアントに影響を与えずに「バージョンロールバック」攻撃を防止します。ただし、接続を保護できるのは、クライアントとサービスがこの機構をサポートしている場合のみです。SSLv3を即座に無効にできないサイトでは、この機構を有効にする必要があります。これはSSLv3仕様での脆弱性であり、特定のSSL実装での脆弱性ではありません。SSLv3を無効にするのは、この脆弱性を完全に緩和する唯一の方法です。

ソリューション

ベンダー提供のパッチや緩和策を適用するか、詳細をベンダーに問い合わせてください。

参考資料

https://www.imperialviolet.org/2014/10/14/poodle.html

https://www.openssl.org/~bodo/ssl-poodle.pdf

https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00

http://www.nessus.org/u?ab309e24

プラグインの詳細

深刻度: Low

ID: 105084

ファイル名: check_point_gaia_sk103683.nasl

バージョン: 1.8

タイプ: local

ファミリー: Firewalls

公開日: 2017/12/7

更新日: 2023/6/23

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2014-3566

CVSS v3

リスクファクター: Low

基本値: 3.4

現状値: 3.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:T/RC:C

脆弱性情報

CPE: cpe:/o:check_point:gaia_os

必要な KB アイテム: Settings/ParanoidReport, Host/Check_Point/version, Host/Check_Point/model, Host/Check_Point/enabled_blades

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/12/9

脆弱性公開日: 2014/10/14

参照情報

CVE: CVE-2014-3566

BID: 70574

CERT: 577193