OpenSSL 1.1.0 < 1.1.0g 多個弱點

medium Nessus Plugin ID 104409

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 1.1.0g 之前版本。因此,它會受到 1.1.0g 公告中所提及的多個弱點影響。

- OpenSSL 1.0.2m 之前版本及 1.1.0 至 1.1.0g 版本的 x86_64 Montgomery 平方程序中有一個進位傳播錯誤。EC 演算法未受到影響。分析資料指出,因此缺陷而對 RSA 與 DSA 所發動的攻擊極難執行,而且可能性不高。對 DH 發動攻擊是可行的 (但難度極高),因為推算私密金鑰相關資訊所需的多數工作可以於離線執行。此類攻擊所需的資源量極大,而且只限極少數的攻擊者可以存取。在具有持續 DH 參數且多個用戶端共用一組私密金鑰的情況下,攻擊者還需額外使用目標私密金鑰,於線上存取未經修補的系統。這只會影響支援 BMI1、BMI2 及 ADX 延伸的處理器,如 Intel Broadwell (第 5 代) 及更新版本,或 AMD Ryzen。(CVE-2017-3736)

- 剖析 X.509 憑證中的 IPAddressFamily 延伸模組時,可執行一位元組過讀作業。這將會導致不正確地顯示憑證文字。此錯誤自 2006 年起出現,存在於 1.0.2m 之前的所有 OpenSSL 版本和 1.1.0g 版本。(CVE-2017-3735)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 1.1.0g 或更新版本。

另請參閱

http://www.nessus.org/u?12a020d4

http://www.nessus.org/u?95da70e7

https://www.cve.org/CVERecord?id=CVE-2017-3735

https://www.cve.org/CVERecord?id=CVE-2017-3736

https://www.openssl.org/news/secadv/20170828.txt

https://www.openssl.org/news/secadv/20171102.txt

Plugin 詳細資訊

嚴重性: Medium

ID: 104409

檔案名稱: openssl_1_1_0g.nasl

版本: 1.11

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2017/11/6

已更新: 2024/10/23

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2017-3735

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-3736

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/11/2

弱點發布日期: 2017/11/2

參考資訊

CVE: CVE-2017-3735, CVE-2017-3736

BID: 100515