Palo Alto Networks PAN-OS 7.1 < 7.1.25/8.0 < 8.0.20/8.1 < 8.1.8/9.0 < 9.0.2のOpenSSLの脆弱性

medium Nessus プラグイン ID 134305

概要

リモートのPAN-OSホストは暗号化の脆弱性の影響を受けます

説明

アプリケーションで致命的なプロトコルエラーが発生し、SSL_shutdown()を2回(1回はclose_notifyを送信、1回はそれを受信)呼び出した場合、0バイトのレコードが無効なMACで受信された場合と、0バイトのレコードが無効なパディングで受信された場合とで、OpenSSLは呼び出し側のアプリケーションに対して異なる応答を返す可能性があります。アプリケーションが、ある種の応答に基づいてリモートピアが検出可能な方法で異なった動作をする場合、パディングオラクルになり、データの復号に悪用される可能性があります。これを悪用するには、「ステッチされていない」暗号スイートを使用する必要があります。ステッチ暗号スイートは、一般的に使用される特定の暗号スイートの最適化された実装です。また、プロトコルエラーが発生した場合でも、アプリケーションはSSL_shutdown()を2回呼び出す必要があります(通常アプリケーションはこれを行うべきではありませんが、一部のアプリケーションは行います)。PAN-OSバージョン7.0および以前のEOLバージョンも、この問題が評価されていないため、影響を受ける可能性があります。Nessusはこの問題をテストしていませんが、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

PAN-OS 7.1.25/8.0.20/8.1.8/9.0.2以降にアップグレードしてください

参考資料

https://security.paloaltonetworks.com/CVE-2019-1559

プラグインの詳細

深刻度: Medium

ID: 134305

ファイル名: palo_alto_PAN-SA-2019-0039.nasl

バージョン: 1.3

タイプ: combined

公開日: 2020/3/6

更新日: 2022/12/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-1559

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:paloaltonetworks:pan-os

必要な KB アイテム: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/12/4

脆弱性公開日: 2019/12/4

参照情報

CVE: CVE-2019-1559