OpenSSL 1.1.0 < 1.1.0k 弱點

high Nessus Plugin ID 125642

概要

遠端服務受到一個弱點的影響。

說明

遠端主機上安裝的測試產品版本比測試版本舊。因此,會受到 1.1.0k 公告中所提及的一個弱點影響。

- ChaCha20-Poly1305 是一種 AEAD 加密,而且每一個加密作業都需要唯一的 nonce 輸入。RFC 7539 指定 nonce 值 (IV) 應該為 96 位元 (12 位元組)。OpenSSL 允許可變的 nonce 長度,而且如果小於 12 位元組,則在 nonce 前方填入 0 位元組。不過,其也錯誤地允許將 nonce 設定為最多 16 位元組。在此情況下,只有最後的 12 位元組是重要元祖,並將忽略所有額外的前導位元組。使用此加密的要求是 nonce 值必須是唯一的。如果訊息使用重複使用的 nonce 值加密,則很容易遭受嚴重的機密性與完整性攻擊。如果應用程式將預設的 nonce 長度變成比 12 位元組長,然後變更 nonce 的前導位元組,預期新值成為新的唯一 nonce,那麼這種應用程式可能會意外使用重複使用的 nonce 來加密訊息。此外,這個長 nonce 被忽略的位元組並未涵蓋在此加密的完整性保證中。任何仰賴長 nonce 這些被忽略的前導位元組完整性的應用程式可能會受到進一步影響。此加密方式的任何 OpenSSL 內部使用 (包括在 SSL/TLS 中) 都很安全,因為沒有這樣的使用會設定如此的長 nonce 值。
不過,直接使用此加密方式並將非預設 nonce 長度設為超過 12 位元組的使用者應用程式可能會受到攻擊。OpenSSL 1.1.1 和 1.1.0 版受到此問題影響。由於受影響部署的範圍有限,此問題被評估為低嚴重性,因此我們目前並未建立新版本。(CVE-2019-1543)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 1.1.0k 或更新版本。

另請參閱

http://www.nessus.org/u?b657e2b3

https://www.openssl.org/news/secadv/20190306.txt

Plugin 詳細資訊

嚴重性: High

ID: 125642

檔案名稱: openssl_1_1_0k.nasl

版本: 1.3

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2019/6/3

已更新: 2023/8/8

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2019-1543

CVSS v3

風險因素: High

基本分數: 7.4

時間分數: 6.4

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/3/6

弱點發布日期: 2019/3/6

參考資訊

CVE: CVE-2019-1543

BID: 107349