Kerio Connect < 8.1.0 SSL/TLS 信息泄露 (BEAST)

medium Nessus 插件 ID 72393

简介

远程邮件服务器受到信息泄露漏洞的影响。

描述

根据其标题,远程主机正在运行的 Kerio Connect(以前称为 Kerio MailServer)版本低于 8.1.0。因此,由于在密码块链接 (CBC) 模式下运行时初始化矢量 (IV) 的选择方式中存在一个缺陷,它受到 SSL 3.0 和 TLS 1.0 协议中被称为 BEAST 的信息泄露漏洞的影响。中间人攻击者可利用此缺陷,通过对 HTTPS 会话进行块式选择边界攻击 (BCBA),并结合使用 HTML5 WebSocket API、Java URLConnection API 或 Silverlight WebClient API 的 JavaScript 代码,获得明文 HTTP 标头数据。

TLS 1.1、TLS 1.2 和所有不使用 CBC 模式的密码套件不受影响。

解决方案

升级到 Kerio Connect 8.1.0 或更高版本。

另见

http://www.kerio.com/connect/history/older

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

https://www.openssl.org/~bodo/tls-cbc.txt

插件详情

严重性: Medium

ID: 72393

文件名: kerio_connect_810.nasl

版本: 1.8

类型: remote

系列: Misc.

发布时间: 2014/2/7

最近更新时间: 2022/12/5

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 2.9

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

漏洞信息

CPE: cpe:/a:kerio:connect

必需的 KB 项: kerio/port

易利用性: No known exploits are available

补丁发布日期: 2013/4/30

漏洞发布日期: 2011/8/31

参考资料信息

CVE: CVE-2011-3389

BID: 49778

CERT: 864643