8.1.0 より前の Kerio Connect の SSL/TLS 情報漏洩(BEAST)

medium Nessus プラグイン ID 72393

概要

リモートのメールサーバーが、情報漏洩の脆弱性による影響を受けます。

説明

バナーによると、リモートホストは 8.1.0 より前のバージョンの Kerio Connect(旧 Kerio MailServer)を実行しています。このため、暗号ブロックチェーン(CBC)モードで動作している時の初期化ベクトル(IV)の選択方法での欠陥による、BEAST として知られている SSL 3.0 および TLS 1.0 プロトコルの情報漏洩脆の脆弱性の影響を受けます。中間者攻撃者がこれを悪用して、 HTML5 WebSocket API、Java URLConnection API、または Silverlight WebClient API を使用する JavaScript コードと連携して、HTTPS セッションでブロック選択境界攻撃(BCBA)を使用することにより平文 HTTP ヘッダーデータを取得できます。

TLS 1.1、TLS 1.2、および CBC モードを使用しないすべての暗号パッケージは、影響を受けません。

ソリューション

Kerio Connect 8.1.0 またはそれ以降にアップグレードしてください。

参考資料

http://www.kerio.com/connect/history/older

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

https://www.openssl.org/~bodo/tls-cbc.txt

プラグインの詳細

深刻度: Medium

ID: 72393

ファイル名: kerio_connect_810.nasl

バージョン: 1.8

タイプ: remote

ファミリー: Misc.

公開日: 2014/2/7

更新日: 2022/12/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.9

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: cpe:/a:kerio:connect

必要な KB アイテム: kerio/port

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/4/30

脆弱性公開日: 2011/8/31

参照情報

CVE: CVE-2011-3389

BID: 49778

CERT: 864643