KHẮC PHỤC LỖI PB#1088: Trend Micro TippingPoint TPS Security Advisory dành cho CVE-2021-3449

TÓM TẮT

Lỗ hổng OpenSSL (CVE-2021-3449) tồn tại trong các phiên bản Trend Micro TippingPoint TPS 5.3.0, 5.3.1, 5.3.2, 5.4.0, và 5.4.1 TOS có thể khiến các thiết bị tiến vào chế độ Layer-2 Fallback (L2FB) và dừng kiểm tra Network Traffic.

Chi Tiết

Thông số1088

Đầu mụcSecurity Advisory – Update for OpenSSL Vulnerability (CVE-2021-3449)

Ngày phát hành: 04/06/2021

Tóm tắt

Lỗ hổng OpenSSL (CVE-2021-3449) tồn tại trong các phiên bản Trend Micro TippingPoint TPS 5.3.0, 5.3.1, 5.3.2, 5.4.0, và 5.4.1 TOS có thể khiến các thiết bị tiến vào chế độ Layer-2 Fallback (L2FB) và dừng kiểm tra Network Traffic.

Lỗ hổng bảo mật này sử dụng một thông báo độc hại, được tạo thủ công trong quá trình TLS1.2 tái thỏa thuận lại, khiến TLS Server được sử dụng bởi TLS Inspection phải tạm dừng. Việc tạm dừng này buộc thiết bị xâm nhập L2FB, cùng lúc khi hoạt động Network Traffic không bị kiểm tra.

Hãy truy cập đường link sau để có thông tin chi tiết về lỗ hổng này: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3449

khắc phục:

Chúng tôi đã xóa phiên bản OpenSSL dễ bị xâm nhập và nâng cấp lên phiên bản mới nhất. Bước cải cách này sẽ được đưa vào bản phát hành TPS TOS tiếp theo.

Việc xóa phiên bản này có thể được áp dụng ngay (trước khi phát hành TPS TOS tiếp theo) để loại bỏ khả năng xảy ra lỗi tương tự. Hành động này sẽ chặn các thông báo độc hại từ thiết bị can thiệp có ý đồ xấu; mà không gây ảnh hưởng đến hiệu suất của hệ thống. Đồng thời loại bỏ lỗ hổng đối với CVE này.
Để khắc phục, hãy hoàn thành các bước hướng dẫn sau:

  1. Chạy lệnh sau trên thiết bị CLI: debug ini-cfg modify netpal.ini.handle [SslInsp] npSslNoRenegotiation 1 create
  2. Khởi động lại thiết bị.

Để có thêm thông tin, vui lòng nhấn vào đây.

Biên dịch bởi Lê Thanh Hiền – Help.pacisoft.com