Amazon Linux AMI:openssl (ALAS-2018-1016)

medium Nessus Plugin ID 109698

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在用於具有 1024 位元模數之乘冪的 AVX2 Montgomery 乘法程序中有一個溢位錯誤。EC 演算法未受到影響。分析資料指出,因此缺陷而對 RSA 與 DSA 所發動的攻擊極難執行,而且可能性不高。對 DH1024 發動攻擊是可行的,因為推算私密金鑰相關資訊所需的多數工作可以於離線執行。此類攻擊所需的資源量極大。但是,若要讓對 TLS 的攻擊有意義,伺服器必須在多個用戶端之間共用 DH1024 私密金鑰,自 CVE-2016-0701 以來已無此選項。這只會影響支援 AVX2 的處理器,但不會影響支援 ADX 延伸的處理器,如 Intel Haswell (第 4 代)。注意:此問題的影響類似於 CVE-2017-3736、CVE-2017-3732 和 CVE-2015-3193。OpenSSL 1.0.2-1.0.2m 和 1.1.0-1.1.0g 版受到影響。已在 OpenSSL 1.0.2n 中修正。由於此問題的嚴重性低,因此我們目前不會發佈新版本的 OpenSSL 1.1.0。此修正在可用時將包含在 OpenSSL 1.1.0h 中。此修正也可在OpenSSL git 存放庫的認可 e502cc86d 中使用。(CVE-2017-3738) OpenSSL 1.0.2 (從 1.0.2b 版開始) 引入了「錯誤狀態」機制。意圖是,如果在交握期間發生嚴重錯誤,則 OpenSSL 將會移至錯誤狀態,如果您嘗試繼續交握,則會立即失敗。這適用於明確的交握函式 (SSL_do_handshake()、SSL_accept() 和 SSL_connect()),但是,由於發生錯誤的緣故,如果直接呼叫 SSL_read() 或 SSL_write(),則無法正確運作。在該情況下,如果交握失敗,則在初始函式呼叫中將會傳回嚴重錯誤。如果之後應用程式針對相同的 SSL 物件呼叫 SSL_read()/SSL_write(),則會成功傳遞資料,而無須直接從 SSL/TLS 記錄層進行解密/加密。若要惡意利用此問題,則必須存在一個應用程式錯誤,此錯誤會導致在收到嚴重錯誤之後,對 SSL_read()/SSL_write() 發出呼叫。OpenSSL 1.0.2b-1.0.2m 版會受到影響。已在 OpenSSL 1.0.2n 中修正。OpenSSL 1.1.0 不會受到影響。(CVE-2017-3737) 在比 1.0.2m 舊及比 1.1.0g 舊的 OpenSSL 1.1.0 中,x86_64 Montgomery 平方程序中有一個進位傳播錯誤存在。EC 演算法未受到影響。分析資料指出,因此缺陷而對 RSA 與 DSA 所發動的攻擊極難執行,而且可能性不高。對 DH 發動攻擊是可行的 (但難度極高),因為推算私密金鑰相關資訊所需的多數工作可以於離線執行。此類攻擊所需的資源量極大,而且只限極少數的攻擊者可以存取。在具有持續 DH 參數且多個用戶端共用一組私密金鑰的情況下,攻擊者還需額外使用目標私密金鑰,於線上存取未經修補的系統。這只會影響支援 BMI1、BMI2 及 ADX 延伸的處理器,如 Intel Broadwell (第 5 代) 及更新版本,或 AMD Ryzen。(CVE-2017-3736)

解決方案

執行「yum update openssl」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2018-1016.html

Plugin 詳細資訊

嚴重性: Medium

ID: 109698

檔案名稱: ala_ALAS-2018-1016.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2018/5/11

已更新: 2019/7/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS v3

風險因素: Medium

基本分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

弱點資訊

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2018/5/10

弱點發布日期: 2017/11/2

參考資訊

CVE: CVE-2017-3736, CVE-2017-3737, CVE-2017-3738

ALAS: 2018-1016