8.1.0 より前の Kerio Connect の SSL/TLS 情報漏洩(BEAST)

medium Nessus プラグイン ID 72393
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 1.4

概要

リモートのメールサーバーが、情報漏洩の脆弱性による影響を受けます。

説明

バナーによると、リモートホストは 8.1.0 より前のバージョンの Kerio Connect(旧 Kerio MailServer)を実行しています。このため、暗号ブロックチェーン(CBC)モードで動作している時の初期化ベクトル(IV)の選択方法での欠陥による、BEAST として知られている SSL 3.0 および TLS 1.0 プロトコルの情報漏洩脆の脆弱性の影響を受けます。中間者攻撃者がこれを悪用して、 HTML5 WebSocket API、Java URLConnection API、または Silverlight WebClient API を使用する JavaScript コードと連携して、HTTPS セッションでブロック選択境界攻撃(BCBA)を使用することにより平文 HTTP ヘッダーデータを取得できます。

TLS 1.1、TLS 1.2、および CBC モードを使用しないすべての暗号パッケージは、影響を受けません。

ソリューション

Kerio Connect 8.1.0 またはそれ以降にアップグレードしてください。

関連情報

http://www.kerio.com/connect/history/older

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

https://www.openssl.org/~bodo/tls-cbc.txt

プラグインの詳細

深刻度: Medium

ID: 72393

ファイル名: kerio_connect_810.nasl

バージョン: 1.6

タイプ: remote

ファミリー: Misc.

公開日: 2014/2/7

更新日: 2018/7/12

依存関係: kerio_kms_641.nasl, kerio_mailserver_admin_port.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 1.4

CVSS v2.0

Base Score: 4.3

Temporal Score: 3.2

ベクトル: AV:N/AC:M/Au:N/C:P/I:N/A:N

現状ベクトル: E:U/RL:OF/RC:C

脆弱性の情報

CPE: cpe:/a:kerio:connect

必要な KB アイテム: kerio/port

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/4/30

脆弱性公開日: 2011/8/31

参照情報

CVE: CVE-2011-3389

BID: 49778

CERT: 864643