Cisco TelePresence VCS / Expressway 8.x < 8.8 の複数の DoS 脆弱性(Bar Mitzvah)

critical Nessus プラグイン ID 92045

概要

リモートホストで実行されているテレビ会議アプリケーションは、複数の脆弱性による影響を受けます。

説明

自己報告のバージョン番号によると、リモートホストで実行中の Cisco TelePresence Video Communication Server(VCS)/ Expressway が 8.8 より前の 8.x です。したがって、以下の複数の脆弱性による影響を受けます:

- 初期化フェーズの RC4 暗号化アルゴリズムによる、キーデータと状態データの不適切な組み合わせにより、Bar Mitzvah として知られるセキュリティ機能バイパスの脆弱性が存在しています。中間者攻撃を行う攻撃者はこれを悪用して、LSB 値を用いたブルートフォース攻撃によりトラフィックを復号化できます。(CVE-2015-2808)

- 特定の管理ページで承認チェックが行われていないため、TelePresence Video Communication Server(VCS)Expressway の Web フレームワークに欠陥が存在します。認証されているリモートの攻撃者が、これを悪用し、読み取り専用の制限をバイパスし、Tandberg Linux Packages(TLP)を適切な承認なしにインストールする可能性があります。
(CVE-2015-6413)

- 信頼できる証明書の入力が不適切に検証されているため、Mobile & Remote Access(MRA)コンポーネントの証明書管理と検証に欠陥が存在します。認証されていないリモートの攻撃者が、信頼できる証明書を使用して、これを悪用し、認証をバイパスし、インターネット HTTP システムリソースにアクセスする可能性があります。
(CVE-2016-1444)

- crypto/evp/encode.c ファイル内の EVP_EncodeUpdate() 関数にヒープバッファオーバーフロー状態が存在します。これは、大量の入力データを処理する際に引き起こされます。認証されていないリモートの攻撃者がこれを悪用して、サービス拒否状態を引き起こす可能性があります。(CVE-2016-2105)

- crypto/evp/evp_enc.c ファイルの EVP_EncryptUpdate() 関数にヒープバッファオーバーフローの状態が存在します。これは、パーシャルブロックの同じ関数に対して以前のコールが発生する後に、大量の入力データを処理する際に引き起こされます。認証されていないリモートの攻撃者がこれを悪用して、サービス拒否状態を引き起こす可能性があります。(CVE-2016-2106)

- crypto/evp/e_aes_cbc_hmac_sha1.c ファイル内の aesni_cbc_hmac_sha1_cipher() 関数 および crypto/evp/e_aes_cbc_hmac_sha256.c ファイル内の aesni_cbc_hmac_sha256_cipher() 関数に、接続が AES-CBC 暗号を使用し、AES-NI がサーバーによってサポートされている場合に引き起こされる複数の欠陥が存在します。中間者攻撃の攻撃者が、これらを悪用して、パディングオラクル攻撃を行い、ネットワークトラフィックを解読する機能を取得する可能性があります。
(CVE-2016-2107)

- 負の整数として表されたゼロ値のエンコードを試みた際に発生するアンダーフロー状態に起因する、リモートコードの実行の脆弱性が ASN.1 エンコーダーに存在します。認証されていないリモートの攻撃者がこれを悪用し、メモリを破損させ、任意のコードを実行する可能性があります。(CVE-2016-2108)

- BIO から ASN.1 データを読み込んだ際の、複数の詳細不明な欠陥が d2i BIO 関数に存在します。これは大量のメモリ割り当てを引き起こす無効なエンコーディングが原因です。
認証されていないリモートの攻撃者がこれらを悪用して、リソースの枯渇を通してサービス拒否状態を引き起こす可能性があります。(CVE-2016-2109)

- 非常に長い ASN.1 文字列を処理する際に、crypto/x509/x509_obj.c ファイル内の X509_NAME_oneline() 関数に領域外読み取りエラーが存在します。認証されていないリモートの攻撃者がこれを悪用し、スタックメモリの内容を漏洩する可能性があります。
(CVE-2016-2176)

- 特定のファイルに過剰な許可を与えるパーミッションが設定されているため、ファイルシステムパーミッションに情報漏洩の脆弱性が存在します。認証されていないローカルの攻撃者が、これを悪用して、機密情報を漏洩させる可能性があります。(Cisco バグ ID CSCuw55636)

注意:Cisco バグ ID CSCuw55636 と CVE-2015-6413 の影響を受けるのは、8.8 より前のバージョン 8.6.x のみです。

ソリューション

Cisco TelePresence VCS / Expressway バージョン 8.8 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?b0b860b3

http://www.nessus.org/u?4146a30f

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCuw54155

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCuz55590

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCuw55636

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCuw55651

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCuz64601

http://www.nessus.org/u?4bbf45ac

プラグインの詳細

深刻度: Critical

ID: 92045

ファイル名: cisco_telepresence_vcs_multiple_880.nasl

バージョン: 1.13

タイプ: remote

ファミリー: CISCO

公開日: 2016/7/14

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-2108

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/h:cisco:telepresence_video_communication_server, cpe:/a:cisco:telepresence_video_communication_server, cpe:/a:cisco:telepresence_video_communication_server_software

必要な KB アイテム: Cisco/TelePresence_VCS/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/7/6

脆弱性公開日: 2015/1/19

参照情報

CVE: CVE-2015-2808, CVE-2015-6413, CVE-2016-1444, CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2176

BID: 73684, 79088, 87940, 89744, 89746, 89752, 89757, 89760, 91669