Cisco AnyConnect Secure Mobility Client < 3.1(7021)/<= 4.0(48) 複数の脆弱性(FREAK)

medium Nessus プラグイン ID 82270

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

リモートホストの Cisco AnyConnect Secure Mobility Client のバージョンが 3.1.7021.0 より前であるか、4.0.0048.0 またはそれ以前のバージョンです。したがって、OpenSSL ライブラリでの次の複数の脆弱性による影響を受けます。

- BIGNUM 二乗計算(BN_sqr)の実装で、 BIGNUM 値の二乗が適切に計算されていません。これにより、リモートの攻撃者は、暗号保護のメカニズムを打ち破ることができます。(CVE-2014-3570)

- DTLS メッセージを処理する際に、dtls1_get_record に NULL ポインターデリファレンスの欠陥が存在します。リモートの攻撃者が、特別に細工されたDTLSメッセージを使用することにより、サービス拒否を引き起こす可能性があります。(CVE-2014-3571)

- 証明書の署名アルゴリズムや署名エンコーディングのような、DER 以外の多様性を受け入れる場合、署名済み箇所と未署名箇所の間で照合が確実に行われていないため、欠陥が存在します。リモートの攻撃者が、細工されたデータを証明書の未署名部分に含めることで、指紋ベースの証明書ブラックリスト保護メカニズムをバイパスする可能性があります。 (CVE-2014-8275)

- FREAK(RSA-EXPORTキーに対するファクター攻撃)と呼ばれるセキュリティ機能のバイパスの脆弱性が存在します。これは、512ビッド以下のキーで弱いEXPORT_RSA暗号化パッケージがサポートされているため、存在します。中間者攻撃者は、EXPORT_RSA暗号化パッケージを使用するためにSSL / TLS接続をダウングレードできる可能性があります。これは、短時間でファクタリングできるため、攻撃者は、トラフィックを傍受し、復号することができます。 (CVE-2015-0204)

- 次のエポックに対しても同じ数列を含む DTLS レコードの飽和を処理する際に dtls1_buffer_record() でメモリリークが発生します。これにより、リモートの攻撃者が、サービス拒否を引き起こす可能性があります。
(CVE-2015-0206)

ソリューション

Cisco AnyConnect Secure Mobility Client 3.1(7021)以降にアップグレードするか、ベンダーにご相談ください。

参考資料

http://www.nessus.org/u?bd646a4f

プラグインの詳細

深刻度: Medium

ID: 82270

ファイル名: cisco_anyconnect_3_1_7021.nasl

バージョン: 1.8

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2015/3/26

更新日: 2019/11/22

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2014-8275

脆弱性情報

CPE: cpe:/a:cisco:anyconnect_secure_mobility_client

必要な KB アイテム: installed_sw/Cisco AnyConnect Secure Mobility Client, SMB/Registry/Enumerated

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/12

脆弱性公開日: 2015/1/5

参照情報

CVE: CVE-2014-3570, CVE-2014-3571, CVE-2014-8275, CVE-2015-0204, CVE-2015-0206

BID: 71935, 71936, 71937, 71939, 71940

CERT: 243585

CISCO-BUG-ID: CSCus42726