Mac OS X:Cisco AnyConnect Secure Mobility Client < 3.1(7021) <= 4.0(48) 複数の脆弱性(FREAK)

medium Nessus プラグイン ID 82271

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

リモートの Mac OS X ホストの Cisco AnyConnect Secure Mobility Client のバージョンが 3.1.7021.0 以前であるか、4.0.0048.0 またはそれ以前のバージョンです。したがって、OpenSSL ライブラリでの次の複数の脆弱性による影響を受けます。

- BIGNUM 二乗計算(BN_sqr)の実装で、 BIGNUM 値の二乗が適切に計算されていません。これにより、リモートの攻撃者は、暗号保護のメカニズムを打ち破ることができます。(CVE-2014-3570)

- DTLS メッセージを処理する際に、dtls1_get_record に NULL ポインターデリファレンスの欠陥が存在します。リモートの攻撃者が、特別に細工された DTLS メッセージを使用することにより、サービス拒否を引き起こす可能性があります。(CVE-2014-3571)

- 証明書の署名アルゴリズムや署名エンコーディングのような、DER 以外の多様性を受け入れる場合、署名済み箇所と未署名箇所の間で照合が確実に行われていないため、欠陥が存在します。リモートの攻撃者は、細工したデータを証明書の未署名箇所に埋め込むことで、指紋ベースの証明書ブラックリストでの保護メカニズムをバイパスすることができます。(CVE-2014-8275)

- FREAK(RSA-EXPORT キーに対するファクター攻撃)と呼ばれるセキュリティ機能のバイパスの脆弱性が存在します。これは、512 ビッド以下のキーで弱い EXPORT_RSA 暗号化パッケージがサポートされているため、存在します。中間者攻撃により、EXPORT_RSA 暗号化パッケージを使用するように SSL/TLS 接続をダウングレードすることができ、これは短時間でファクタリング可能であり、攻撃者がトラフィックを傍受したり復号したりするおそれがあります。(CVE-2015-0204)

- 次のエポックに対しても同じ数列を含む DTLS レコードの飽和を処理する際に dtls1_buffer_record() でメモリリークが発生します。これにより、リモートの攻撃者が、サービス拒否を引き起こす可能性があります。
(CVE-2015-0206)

ソリューション

Cisco AnyConnect Secure Mobility Client 3.1(7021)以降にアップグレードするか、ベンダーにご相談ください。

参考資料

http://www.nessus.org/u?bd646a4f

プラグインの詳細

深刻度: Medium

ID: 82271

ファイル名: macosx_cisco_anyconnect_3_1_7021.nasl

バージョン: 1.8

タイプ: local

エージェント: macosx

公開日: 2015/3/26

更新日: 2019/11/22

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.5

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2014-8275

脆弱性情報

CPE: cpe:/a:cisco:anyconnect_secure_mobility_client

必要な KB アイテム: installed_sw/Cisco AnyConnect Secure Mobility Client, Host/MacOSX/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/12

脆弱性公開日: 2015/1/5

参照情報

CVE: CVE-2014-3570, CVE-2014-3571, CVE-2014-8275, CVE-2015-0204, CVE-2015-0206

BID: 71935, 71936, 71937, 71939, 71940

CERT: 243585

CISCO-BUG-ID: CSCus42726