6.3.0r22より前のJuniper ScreenOS 6.3.xにおけるOpenSSLでの複数の脆弱性(JSA10733)

medium Nessus プラグイン ID 93383

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

リモートホストで実行されているJuniper ScreenOSのバージョンは、6.3.0r22より前の6.3.xです。このため、バンドル化されたバージョンのOpenSSLにある複数の脆弱性による影響を受けます。

- X509_cmp_time()関数によるASN1_TIME文字列のコンテンツと長さの不適切な検証による、サービス拒否の脆弱性が存在します。リモートの攻撃者はこれを悪用して、無効な形式の証明書や様々なサイズのCRLから、セグメンテーション違反を起こすことができます。これにより、サービス拒否状態が発生します。CRLを検証するTLSクライアントが影響を受けます。クライアント認証が有効化されているTLSクライアントおよびサーバーはカスタム検証コールバックを使用すると、影響を受ける可能性があります。
(CVE-2015-1789)

- 欠如している内部「EncryptedContent」の不適切な処理により、PKCS#7解析コードに、NULLポインターデリファレンスの欠陥が存在しています。これにより、リモートの攻撃者は特別に細工された、コンテンツの欠如したASN.1エンドコードPKCS#7blobからサービス拒否状態を起こすことや、その他の詳細不明な影響を与えることがあります。(CVE-2015-1790)

- 以前のチケットの再利用を試行するときNewSessionTicketがマルチスレッドクライアントによって受信される際に発生する競合状態により、二重解放エラーが存在しています。リモートの攻撃者がこれを悪用して、サービス拒否状態を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。(CVE-2015-1791)

- 不正な形式 X509_ATTRIBUTE構造の処理に関連して、tasn_dec.cファイルのASN1_TFLG_COMBINE実装に欠陥が存在します。リモートの攻撃者がこれを悪用し、PKCS#7またはCMSアプリケーションでのデコード障害を引き起こすことでメモリ漏洩を引き起こし、サービス拒否を招く可能性があります。(CVE-2015-3195)

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Juniper ScreenOSバージョン6.3.0r22以降にアップグレードしてください。または、さらなる回避策について、ベンダーのアドバイザリを参照してください。

参考資料

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10733

http://www.nessus.org/u?c4eb1929

プラグインの詳細

深刻度: Medium

ID: 93383

ファイル名: screenos_JSA10733.nasl

バージョン: 1.10

タイプ: local

ファミリー: Firewalls

公開日: 2016/9/8

更新日: 2018/7/30

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 4.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:juniper:screenos

必要な KB アイテム: Host/Juniper/ScreenOS/display_version, Host/Juniper/ScreenOS/version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/4/13

脆弱性公開日: 2015/6/2

参照情報

CVE: CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-3195

BID: 75156, 75157, 75161, 78626

JSA: JSA10733