IBM BigFix Remote Control < 9.1.3の複数の脆弱性(SWEET32)

critical Nessus プラグイン ID 96145
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのWebサーバーで実行されているアプリケーションは、複数の脆弱性の影響を受けます。

説明

リモートホストで実行されているIBM BigFix Remote Controlのバージョンは9.1.3より前です。したがって、次のように複数の脆弱性による影響を受けます。- ヒープバッファ境界チェック用のポインター算術を不適切に使用しているため、s3_srvr.cファイル、ssl_sess.cファイル、t1_lib.cファイルにあるOpenSSLのバンドルされたバージョンには、複数の整数のオーバーフロー状態があります。認証されていないリモートの攻撃者がこの問題を悪用し、サービス拒否を引き起こす可能性があります。(CVE-2016-2177)- 定数時間操作を適切に使用するようにできなかったため、情報漏えいの脆弱性がOpenSSLのバンドルされたバージョン内dsa_ossl.cのdsa_sign_setup()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、サイドチャネルのタイミング攻撃を通じて、DSAキー情報を漏えいさせる可能性があります。(CVE-2016-2178)- 脆弱な64ビットのブロック暗号をデフォルトで使用しているため、SWEET32として知られる脆弱性がOpenSSLのバンドルされたバージョンの3DESとBlowfishのアルゴリズムにあります。十分なリソースを持つ中間にいる攻撃者が、「誕生日」攻撃を通じてこの脆弱性を悪用し、固定された秘密情報と既知の平文の間でXORを漏えいする衝突を検出します。これにより、安全なHTTPクッキーなどの秘密のテキストが漏えいし、認証されたセッションの乗っ取りが引き起こされる可能性があります。(CVE-2016-2183)- 秘密情報がエラーログに含まれているため、情報漏えいの脆弱性があります。認証されたリモートの攻撃者がこれを悪用して、情報を漏えいする可能性があります。(CVE-2016-2928)- クリアテキストで情報が送信されているため、情報漏えいの脆弱性があります。中間にいる攻撃者がこれを悪用し、秘密情報を漏えいする可能性があります。(CVE-2016-2931)- 詳細不明な欠陥があるため、認証されていないリモートの攻撃者が任意のXMLコンテンツを挿入する可能性があります。(CVE-2016-2932)- 制限されたパスの外部を走査する可能性がある欠陥のため、情報漏えいの脆弱性があります。認証されたリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介して、任意のファイルを漏えいする可能性があります。(CVE-2016-2933)- ユーザー指定の入力が不適切に検証されているため、クロスサイトスクリプティング(XSS)の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたリクエストを介して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2016-2934)- 認証されていないリモートの攻撃者が無効なHTTPリクエストを送信し、ブローカーアプリケーションのサービス拒否状態を引き起こす可能性がある詳細不明な欠陥があります。(CVE-2016-2935)- 情報がログファイルにクリアテキストで保存されるため、情報漏えいの脆弱性があります。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいする可能性があります。(CVE-2016-2943)- クライアントからの過大なOCSPステータスリクエストの拡張機能が不適切に処理されているため、t1_lib.cのssl_parse_clienthello_tlsext()関数でバンドルされたOpenSSLのバージョンに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、大きなOCSPステータスリクエスト拡張を介してメモリリソースを不足させ、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6304)- 証明書解析ツールで、バンドルされたバージョンのOpenSSLに領域外読み取りエラーがあり、認証されていないリモートの攻撃者が証明書の操作を細工し、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6306)Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

IBM BigFix Remote Controlをバージョン9.1.3以降にアップグレードしてください。

関連情報

http://www-01.ibm.com/support/docview.wss?uid=swg21991882

http://www-01.ibm.com/support/docview.wss?uid=swg21991955

http://www-01.ibm.com/support/docview.wss?uid=swg21991892

http://www-01.ibm.com/support/docview.wss?uid=swg21991876

http://www-01.ibm.com/support/docview.wss?uid=swg21991870

http://www-01.ibm.com/support/docview.wss?uid=swg21991960

http://www-01.ibm.com/support/docview.wss?uid=swg21991951

http://www-01.ibm.com/support/docview.wss?uid=swg21991896

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

プラグインの詳細

深刻度: Critical

ID: 96145

ファイル名: ibm_bigfix_remote_control_9_1_3.nasl

バージョン: 1.10

タイプ: remote

ファミリー: CGI abuses

公開日: 2016/12/27

更新日: 2019/11/13

依存関係: ibm_bigfix_remote_control.nbin

リスク情報

CVSS スコアのソース: CVE-2016-2177

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:ibm:bigfix_remote_control, cpe:/a:ibm:tivoli_remote_control

必要な KB アイテム: installed_sw/IBM BigFix Remote Control

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/10/8

脆弱性公開日: 2016/5/5

参照情報

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2183, CVE-2016-2928, CVE-2016-2931, CVE-2016-2932, CVE-2016-2933, CVE-2016-2934, CVE-2016-2935, CVE-2016-2943, CVE-2016-6304, CVE-2016-6306

BID: 91081, 91319, 92630, 93150, 93153, 94983, 94984, 94986, 94987, 94989

IAVB: 2016-B-0191