Juniper ScreenOS 6.3.x < 6.3.0r23 OpenSSLの複数の脆弱性(JSA10759)(DROWN)

critical Nessus プラグイン ID 94679
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートホストは、複数の脆弱性の影響を受けます。

説明

リモートホストで実行しているJuniper ScreenOSのバージョンは、6.3.0r23より前の6.3.xです。したがって、バンドル化されたバージョンのOpenSSLにある複数の脆弱性の影響を受けます。- 任意の暗号に0以外のCLIENT-MASTER-KEY CLEAR-KEY-LENGTHの値を受け入れるため、SSLv2実装、特にs2_srvr.c.ファイル内のget_client_master_key()関数に欠陥があります。中間にいる攻撃者がこれを悪用し、Bleichenbacher RSAパディングオラクルを使用して、MASTER-KEYの値を見つけ出し、TLS暗号文データを復号化する可能性があります。(CVE-2016-0703)- エクスポート暗号化パッケージの使用中にMASTER-KEYバイトに不適切な上書きが行われるため、s2_srvr.cファイルのget_client_master_key()関数でSSLv2 Oracle保護メカニズムに欠陥があります。リモートの攻撃者がこれを悪用し、Bleichenbacher RSAパディングオラクルを使用したTLS暗号文データの復号がより簡単になる可能性があります。(CVE-2016-0704)- BN_hex2bn()関数とBN_dec2bn()関数にNULLポインターデリファレンスの欠陥があります。リモートの攻撃者はこれを悪用して、ヒープの破損を引き起こし、任意のコードを実行する可能性があります。(CVE-2016-0797)- 欠陥が存在するため、DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)として知られている、クロスプロトコルのBleichenbacherパディングオラクル攻撃を仕掛けられる可能性があります。この脆弱性はSecure Sockets Layer Version 2(SSLv2)の実装に欠陥があることによるもので、キャプチャしたTLSトラフィックを解読できるようになります。中間にいる攻撃者がこれを悪用して、これまでキャプチャしたトラフィックと弱い暗号方式、同じ秘密鍵を使用する特別に細工されたSSLv2サーバーへの一連の接続を利用することで、TLS接続を復号する可能性があります。(CVE-2016-0800)- 大量の入力データを処理するときに引き起こされるヒープバッファオーバーフロー状態が、crypto/evp/encode.cファイル内のEVP_EncodeUpdate()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。(CVE-2016-2105)- crypto/evp/evp_enc.cファイルのEVP_EncryptUpdate()関数にヒープバッファオーバーフローの状態が存在します。これは、パーシャルブロックの同じ関数に対して以前のコールが発生した後、大量の入力データを処理するときに引き起こされます。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。(CVE-2016-2106)- 負の整数として表されたゼロ値のエンコードを試みるときに発生するアンダーフロー状態に起因する、リモートコードの実行の脆弱性がASN.1エンコーダーにあります。認証されていないリモートの攻撃者がこれを悪用し、メモリを破損させ、任意のコードを実行する可能性があります。(CVE-2016-2108)Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Juniper ScreenOSをバージョン6.3.0r23以降にアップグレードしてください。または、さらなる回避策について、ベンダーのアドバイザリを参照してください。

関連情報

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10759

http://www.nessus.org/u?c4eb1929

https://www.openssl.org/news/secadv/20151203.txt

https://www.openssl.org/news/secadv/20160301.txt

https://www.openssl.org/news/secadv/20160503.txt

https://www.openssl.org/news/secadv/20160922.txt

https://www.drownattack.com/drown-attack-paper.pdf

https://drownattack.com/

プラグインの詳細

深刻度: Critical

ID: 94679

ファイル名: screenos_JSA10759.nasl

バージョン: 1.4

タイプ: local

ファミリー: Firewalls

公開日: 2016/11/10

更新日: 2018/7/27

依存関係: screenos_version.nbin, screenos_unsupported.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:juniper:screenos, cpe:/a:openssl:openssl

必要な KB アイテム: Host/Juniper/ScreenOS/display_version, Host/Juniper/ScreenOS/version

除外される KB アイテム: Host/Juniper/ScreenOS/unsupported

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/10/12

脆弱性公開日: 2016/2/29

参照情報

CVE: CVE-2016-0703, CVE-2016-0704, CVE-2016-0797, CVE-2016-0800, CVE-2016-2105, CVE-2016-2106, CVE-2016-2108

BID: 83733, 83743, 83763, 83764, 89744, 89752, 89757

JSA: JSA10759

CERT: 583776