TenablePassive Vulnerability Scanner 5.x < 5.2.0の複数の脆弱性(SWEET32)

critical Nessus プラグイン ID 96337

概要

リモートホストにインストールされている脆弱性スキャナーは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているTenable Passive Vulnerability Scanner(PVS)のバージョンは、5.2.0より前の5.xです。したがって、複数の脆弱性の影響を受けます。- ハッシュ計算の論理エラーのために、複数のサービス拒否の脆弱性がxmlparse.cファイル内のExpatにあります。認証されていないリモートの攻撃者がこれを悪用し、同じ値を持つ多くの識別子を含む特別に細工されたXMLファイルを介して、サービスによってCPUリソースを使い果たしてしまう可能性があります。(CVE-2012-0876、CVE-2016-5300)- PRNGによる非ランダム出力の生成のため、Expat内のlib / xmlparse.cファイルのgenerate_hash_secret_salt()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、より簡単にPRNG出力を予測する可能性があります。(CVE-2012-6702)- 圧縮されたXMLコンテンツを処理するときに、ユーザー指定の入力が不適切に検証されているため、Expat内、特にlib/xmlparse.cファイルのXML_GetBuffer()関数に複数のバッファオーバーフロー状態があります。認証されていないリモートの攻撃者がこれらを悪用して、任意のコードを実行する可能性があります。(CVE-2015-1283、CVE-2016-4472)- ユーザー入力が不適切に検証されているため、不正な形式の入力文書を処理するとき、Expat XMLパーサー内に複数のバッファオーバーフロー状態があります。認証されていないリモートの攻撃者がこれらを悪用し、サービス拒否状態を引き起こしたり、任意のコードを実行する可能性があります。(CVE-2016-0718、CVE-2016-0719)- ヒープバッファの境界チェックのポインター演算が不適切に使用されているため、s3_srvr.c、ssl_sess.c、およびt1_lib.cに複数の整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれらを悪用し、サービス拒否を引き起こす可能性があります。(CVE-2016-2177)- 定数時間操作の使用が適切に保証されていないため、情報漏えいの脆弱性がdsa_ossl.cのdsa_sign_setup()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、サイドチャネルのタイミング攻撃を仕掛け、DSAキー情報を漏えいさせる可能性があります。(CVE-2016-2178)- 使われていない「故障」メッセージに関連付けられているキューエントリの有効期間が正しく制限できないため、サービス拒否の脆弱性がDTLS実装にあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたDTLSセッションを複数同時に維持することでメモリ不足にさせることがあります。(CVE-2016-2179)- X.509公開鍵インフラストラクチャのタイムスタンププロトコル(TSP)実装に領域外読み取りエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたタイムスタンプファイルを介して「openssl ts」コマンドに間違った処理をさせることで、サービス拒否を引き起こしたり、秘密情報を漏えいさせたりする可能性があります。(CVE-2016-2180)- レコードのエポックシーケンス番号が不適切に処理されているため、サービス拒否の脆弱性がDTLS実装のアンチリプレイ機能にあります。認証されていないリモートの攻撃者がこれを悪用し、DTLSレコードを偽装し、正当なパケットを破棄する可能性があります。(CVE-2016-2181)- BIGNUMファイルを処理するときにユーザー指定の入力が不適切に検証されているため、オーバーフロー状態がbn_print.cのBN_bn2dec()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、プロセスをクラッシュさせる可能性があります。(CVE-2016-2182)- 脆弱な64ビットのブロック暗号をデフォルトで使用しているため、3DESとBlowfishのアルゴリズムにSWEET32として知られる脆弱性があります。十分なリソースを持つ中間にいる攻撃者が、「誕生日」攻撃を通じて、この脆弱性を悪用し、固定された秘密情報と既知の平文の間でXORを漏えいする衝突を検出します。これにより、安全なHTTPクッキーなどの秘密のテキストが漏えいし、認証されたセッションの乗っ取りが引き起こされる可能性があります。(CVE-2016-2183)- 安全でない一時ディレクトリを使用しているため、SQLiteに欠陥があります。ローカルの攻撃者がこれを悪用し、サービス拒否状態を引き起こしたり、その他のより深刻な影響を与えたりする可能性があります。(CVE-2016-6153)- チケットHMACダイジェストが不適切に処理されているため、t1_lib.cのtls_decrypt_ticket()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、短すぎるチケットを利用してプログラムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2016-6302)- ユーザー指定の入力が不適切に検証されているため、mdc2dgst.cのMDC2_Update()関数に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用して、ヒープベースのバッファオーバーフローを引き起こし、サービス拒否状態を引き起こしたり任意のコードを実行したりする可能性があります。(CVE-2016-6303)- クライアントからの大きすぎるOCSPステータスリクエスト拡張が不適切に処理されているため、t1_lib.cのssl_parse_clienthello_tlsext()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、大きなOCSPステータスリクエスト拡張を介してメモリリソースを不足させ、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6304)- 空のレコードが不適切に処理されているため、rec_layer_s3.cのSSL_peek()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、SSL_peek呼び出しで長さがゼロのレコードをトリガーして無限ループを発生させ、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6305)- 証明書解析ツールに領域外読み取りエラーがあり、認証されていないリモートの攻撃者が証明書操作を細工し、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6306)- メモリを割り当てる前に過度の長さを調べないため、サービス拒否の脆弱性が状態マシン実装にあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたTLSメッセージを使用してメモリリソースを枯渇させる可能性があります。(CVE-2016-6307)- 長すぎるDTLSメッセージが不適切に処理されるため、サービス拒否の脆弱性がDTLS実装にあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたDTLSメッセージを使用してメモリリソースを枯渇させることがあります。(CVE-2016-6308)- 16kを超えるメッセージが不適切に処理されるため、リモートでコードが実行される脆弱性がstatem.cのread_state_machine()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたMIMEメッセージを通じて、use-after-freeエラーを引き起こし、サービス拒否状態や任意のコードが実行される可能性があります。(CVE-2016-6309)- 「closeText」パラメーターへの入力が、ユーザーに返す前に不適切に検証されているため、クロスサイトスクリプティング(XSS)の脆弱性がJQuery UI dialog()関数内にあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたリクエストを介して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。(CVE-2016-7103)- 証明書失効リスト(CRL)が不適切に処理されているため、サービス拒否の脆弱性がx509_vfy.cにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたCRLを使用して、NULLポインターをデリファレンスし、サービスのクラッシュを引き起こす可能性があります。(CVE-2016-7052)- 入力がユーザーに戻す前に不適切に検証されているため、詳細不明なクロスサイトスクリプティング(XSS)の脆弱性がWebインターフェイスにあります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたリクエストを介して、ユーザーのブラウザセッションで任意のスクリプトコードを実行する可能性があります。

ソリューション

Tenable Passive Vulnerability Scannerバージョン5.2.0以降にアップグレードしてください。

参考資料

https://www.tenable.com/security/tns-2016-20

https://www.tenable.com/products/nessus/nessus-network-monitor

https://sweet32.info

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

プラグインの詳細

深刻度: Critical

ID: 96337

ファイル名: pvs_5_2_0.nasl

バージョン: 1.9

タイプ: local

エージェント: windows, macosx, unix

ファミリー: Misc.

公開日: 2017/1/6

更新日: 2022/12/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: x-cpe:/a:tenable:pvs

必要な KB アイテム: Host/OS, Host/pvs_installed

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/12/12

脆弱性公開日: 2012/3/6

参照情報

CVE: CVE-2012-0876, CVE-2012-6702, CVE-2015-1283, CVE-2016-0718, CVE-2016-0719, CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-4472, CVE-2016-5300, CVE-2016-6153, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6305, CVE-2016-6306, CVE-2016-6307, CVE-2016-6308, CVE-2016-6309, CVE-2016-7052, CVE-2016-7103

BID: 52379, 75973, 90729, 91081, 91159, 91319, 91483, 91528, 91546, 92117, 92557, 92628, 92630, 92982, 92984, 92987, 93149, 93150, 93151, 93152, 93153, 93171, 93177