Arista Networks EOS 4.17の複数の脆弱性(SA0024)(SWEET32)

high Nessus プラグイン ID 107067
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートデバイスで実行されているArista Networks EOSのバージョンは、複数の脆弱性の影響を受けます。

説明

リモートデバイスで実行されるArista Networks EOSのバージョンは、付属するOpenSSLライブラリの複数の脆弱性の影響を受けます。- 定数時間操作の使用が適切に保証されていないため、情報漏えいの脆弱性がdsa_ossl.cのdsa_sign_setup()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、サイドチャネルのタイミング攻撃を仕掛け、DSAキー情報を漏えいさせる可能性があります。(CVE-2016-2178)- 脆弱な64ビットのブロック暗号をデフォルトで使用しているため、SWEET32として知られる脆弱性が3DESとBlowfishのアルゴリズムにあります。十分なリソースを持つ中間にいる攻撃者が、「誕生日」攻撃を通じて、この脆弱性を悪用し、固定された秘密情報と既知の平文の間でXORを漏えいする衝突を検出します。これにより、安全なHTTPクッキーなどの秘密のテキストが漏えいし、認証されたセッションの乗っ取りが引き起こされる可能性があります。(CVE-2016-2183)-クライアントからの大きすぎるOCSPステータスリクエスト拡張が不適切に処理されているため、t1_lib.cのssl_parse_clienthello_tlsext()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、大きなOCSPステータスリクエスト拡張を介してメモリリソースを不足させ、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6304)

ソリューション

修正されたバージョンについてはベンダーにお問い合わせください。または、ベンダーのアドバイザリに記載されている推奨軽減策を適用してください。

関連情報

http://www.nessus.org/u?0310cb92

https://sweet32.info

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

プラグインの詳細

深刻度: High

ID: 107067

ファイル名: arista_eos_sa0024_4_17.nasl

バージョン: 1.10

タイプ: combined

ファミリー: Misc.

公開日: 2018/2/28

更新日: 2020/3/13

依存関係: arista_eos_detect.nbin

リスク情報

CVSS スコアのソース: CVE-2016-2183

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:N

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:arista:eos

必要な KB アイテム: Host/Arista-EOS/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/10/4

脆弱性公開日: 2016/6/6

参照情報

CVE: CVE-2016-2178, CVE-2016-2183, CVE-2016-6304

BID: 91081, 92630, 93150