安装了 Komodia SSL Digestor 根 CA 证书 (Superfish)

medium Nessus 插件 ID 81425

简介

远程 Windows 主机受到中间人漏洞的影响。

描述

远程 Windows 主机安装了使用 Komodia SSL Digestor SDK 的应用程序(例如 Superfish Visual Discovery 和 KeepMyFamilySecure)。因此,它受到一个 HTTPS 中间人漏洞的影响,造成该漏洞的原因是将与 SDK 相关联的非唯一根 CA 证书安装到 Windows 信任的系统证书存储中。许多这类根 CA 的私钥被公开。此外,未安全实现 SDK,而且会向用户报告使用特别构建的自我签名证书的网站受到信任。个人的 Firefox 和 Thunderbird 配置文件也可能包含已被破坏的根 CA 证书。

MITM 攻击者可利用此漏洞,在用户不知晓的情况下通过 HTTPS 读取和/或修改加密的通信。

解决方案

如果安装了 Superfish,则使用 Lenovo 提供的说明卸载应用程序和根 CA 证书。

否则,请联系供应商以获取有关如何卸载应用程序和捆绑的根 CA 证书的信息。

另见

http://www.nessus.org/u?1658aef1

https://blog.erratasec.com/2015/02/extracting-superfish-certificate.html

http://www.nessus.org/u?235e60a1

https://gist.github.com/Wack0/17c56b77a90073be81d3

https://blog.filippo.io/komodia-superfish-ssl-validation-is-broken/

https://support.lenovo.com/us/en/product_security/superfish

https://support.lenovo.com/us/en/product_security/superfish_uninstall

插件详情

严重性: Medium

ID: 81425

文件名: smb_superfish_root_ca_installed.nasl

版本: 1.13

类型: local

代理: windows

系列: Windows

发布时间: 2015/2/20

最近更新时间: 2019/11/25

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.5

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2015-2078

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:komodia:redirector_sdk

必需的 KB 项: SMB/Registry/Enumerated, SMB/WindowsVersion

易利用性: No known exploits are available

漏洞发布日期: 2014/9/21

参考资料信息

CVE: CVE-2015-2077, CVE-2015-2078

BID: 72693

CERT: 529496