NewStart CGSL CORE 5.04 / MAIN 5.04:openssl098e 多個弱點 (NS-SA-2019-0020)

critical Nessus Plugin ID 127177

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 openssl098e 套件:- 0.9.7l 之前的 OpenSSL 0.9.7 和 0.9.8d 之前的 0.9.8 可讓遠端攻擊者透過觸發不當處理的錯誤情況之格式錯誤的 ASN.1 結構造成拒絕服務 (無限迴圈與記憶體耗用)。(CVE-2006-2937) - 0.9.7l 之前的 OpenSSL 0.9.7 和 0.9.8d 之前的 0.9.8 及更舊版本可讓攻擊者透過具有下列兩種特性的依附性公開金鑰而造成拒絕服務 (CPU 耗用):X.509 憑證中有大的 (1) 公開指數或 (2) 公用模數值,使用 RSA 簽章驗證時,上述兩種特性的公開金鑰都需耗費更長的處理時間。(CVE-2006-2940) - 在 0.9.7l 之前的 OpenSSL 0.9.7、0.9.8d 之前的 0.9.8 及更舊的版本中,SSL_get_shared_ciphers 函式有緩衝區溢位問題,會造成不明影響,且遠端攻擊向量有加密長清單。(CVE-2006-3738) - 在 0.9.7 之前的 OpenSSL、0.9.7k 之前的 0.9.7 和 0.9.8c 之前的 0.9.8 中,若使用指數為 3 的 RSA 金鑰,會在產生雜湊之前移除 PKCS-1 填補,遠端攻擊者因而得以偽造該 RSA 金鑰簽署的 PKCS #1 v1.5 簽章並使 OpenSSL 無法正確地驗證 X.509 和使用 PKCS #1 的其他憑證。(CVE-2006-4339) - 在 0.9.7l 之前的 OpenSSL 0.9.7、0.9.8d 之前的 0.9.8 及更舊的版本中,SSLv2 用戶端程式碼的 get_server_hello 函式可讓遠端攻擊者透過會觸發 null 指標解除參照的不明向量,造成拒絕服務 (用戶端當機)。(CVE-2006-4343) - 在 OpenSSL 0.9.8e 及更舊的版本中,crypto/bn/bn_mont.c 的 BN_from_montgomery 函式未正確計算 Montgomery 乘法,此問題可讓本機使用者發動旁路攻擊並擷取 RSA 私密金鑰。(CVE-2007-3108) - 在 0.9.8f 之前的 OpenSSL 0.9.8 中,DTLS 實作存在差一錯誤,可讓遠端攻擊者透過不明向量執行任意程式碼。(CVE-2007-4995) - 在 OpenSSL 0.9.7 版到 0.9.7l 版和 0.9.8 版到 0.9.8f 版中,SSL_get_shared_ciphers 函式存在差一錯誤,可讓遠端攻擊者透過觸發一位元組的緩衝區反向溢位之特製的封包執行任意程式碼。注意:此問題在 CVE-2006-3738 修正之後出現。截止 20071012,不清楚是否可執行程式碼。(CVE-2007-5135) - OpenSSL 0.9.8i 及更舊版本未正確檢查 EVP_VerifyFinal 函式的傳回值,遠端攻擊者因而得以透過 DSA 和 ECDSA 金鑰的格式錯誤 SSL/TLS 簽章,繞過憑證鏈結的驗證。(CVE-2008-5077) - 在 0.9.8k 之前的 OpenSSL 中,ASN1_STRING_print_ex 函式讓遠端攻擊者得以透過觸發下列列印的向量,造成拒絕服務 (無效記憶體存取和應用程式損毀):具有無效編碼長度的 (1) BMPString 或 (2) UniversalString。(CVE-2009-0590) - 在 OpenSSL 0.9.8k 及更舊的 0.9.8 版中,ssl/d1_pkt.c 的 dtls1_buffer_record 函式讓遠端攻擊者得以透過一系列大型的待處理 epoch DTLS 記錄 (在佇列中緩衝) 造成拒絕服務 (記憶體耗用),此弱點又稱為 DTLS 記錄緩衝區限制錯誤。(CVE-2009-1377) - 在 OpenSSL 0.9.8k 及更舊的 0.9.8 版本中,ssl/d1_both.c 的 dtls1_process_out_of_seq_message 函式有多個記憶體洩漏,遠端攻擊者因而得以透過下列 DTLS 記錄造成拒絕服務 (記憶體耗用):(1) 重複的 DTLS 記錄或 (2) 其序號遠大於目前序號的 DTLS 記錄,此弱點又稱為 DTLS 片段處理記憶體洩漏。(CVE-2009-1378) - 在 OpenSSL 1.0.0 Beta 2 中,ssl/d1_both.c 的 dtls1_retrieve_buffered_fragment 函式有釋放後使用弱點,遠端攻擊者因而得以透過 DTLS 封包造成拒絕服務 (openssl s_client 當機) 甚或造成其他不明影響,從使用特製伺服器憑證的伺服器傳來的封包即為一例。(CVE-2009-1379) - 在 0.9.8i 之前的 OpenSSL 中,ssl/s3_pkt.c 讓遠端攻擊者得以透過在 ClientHello 封包之前傳送 DTLS ChangeCipherSpec 封包,造成拒絕服務 (NULL 指標解除參照和 daemon 當機)。(CVE-2009-1386) - 在 1.0.0 Beta 2 之前的 OpenSSL 中,ssl/d1_both.c 的 dtls1_retrieve_buffered_fragment 函式讓遠端攻擊者得以透過序列外面的 DTLS 交握訊息,造成拒絕服務 (NULL 指標解除參照和 daemon 當機),此弱點與片段錯誤有關。(CVE-2009-1387) - 在 3.12.3 之前的 Network Security Services (NSS) 程式庫 (Firefox 所用);2.6.4 和 2.7.4 之前的 GnuTLS;OpenSSL 0.9.8 到 0.9.8k;以及使用 X.509 憑證支援 MD2 的其他產品中,遠端攻擊者得以利用 MD2 設計上的缺陷在不到暴力破解時間內產生雜湊衝突,偽造憑證。注意:此問題的範圍目前受到限制,因為所需的運算量仍然很大。(CVE-2009-2409) - 0.9.8m 之前的 OpenSSL 未檢查在 (1) crypto/bn/bn_div.c、(2) crypto/bn/bn_gf2m.c、(3) crypto/ec/ec2_smpl.c 和 (4) engines/e_ubsec.c 中的 bn_wexpand 函式呼叫的 NULL 傳回值,這樣會造成不明影響並產生內容相依的攻擊向量。(CVE-2009-3245) - Microsoft Internet Information Services (IIS) 7.0 中所用的 TLS 通訊協定和 SSL 通訊協定 3.0 (更舊版本可能亦然)、Apache HTTP Server 2.2.14 及更舊版本中的 mod_ssl、0.9.8l 之前的 OpenSSL、GnuTLS 2.8.5 及更舊版本、Mozilla Network Security Services (NSS) 3.12.4 及更舊版本、多項 Cisco 產品及其他產品未正確將重新交涉的交握與現有連線聯結,攔截式攻擊者因而得以透過傳送未經驗證的要求 (此要求在重新交涉後內容中由伺服器以回溯性方式處理),將資料插入 HTTPS 工作階段甚或受 TLS 或 SSL 保護的其他類型之工作階段,這與純文字插入攻擊相關,又稱為「Project Mogul」問題。(CVE-2009-3555) - 在 OpenSSL 0.9.8l 及更舊版本和 1.0.0 Beta 版到 Beta 4 版中,crypto/comp/c_zlib.c 的 zlib_stateful_finish 函式有記憶體洩漏弱點,遠端攻擊者因而得以透過會觸發不正確呼叫 CRYPTO_cleanup_all_ex_data 函式的向量,造成拒絕服務 (記憶體耗用),使用 SSLv3 和 PHP 的 Apache HTTP Server 即為一例,此問題與 CVE-2008-1678 相關。(CVE-2009-4355) - 在 0.9.8n 之前的 OpenSSL 中,若啟用了 Kerberos 但無法開啟 Kerberos 組態檔案,則 ssl/kssl.c 的 kssl_keytab_is_available 函式不會檢查某個傳回值,遠端攻擊者因而得以透過 SSL 加密交涉,造成拒絕服務 (NULL 指標解除參照和 daemon 當機),chroot 內部無 Kerberos 組態檔案的 Dovecot 或 stunnel 的 chroot 安裝即為此等情況。(CVE-2010-0433) - 在 0.9.8v 之前的 OpenSSL、1.0.0i 之前的 1.0.0 和 1.0.1a 之前的 1.0.1 中,crypto/asn1/a_d2i_fp.c 的 asn1_d2i_read_bio 函式未正確解譯整數資料,遠端攻擊者因而得以透過特製的 DER 資料發動緩衝區溢位攻擊,造成拒絕服務 (記憶體損毀) 甚或造成其他不明影響,X.509 憑證或 RSA 公開金鑰即為一例。(CVE-2012-2110) - Mozilla Firefox、Google Chrome、Qt 和其他產品中所用的 TLS 通訊協定 1.2 及更舊版本可能在未正確混淆未加密資料之長度的情況下即加密經過壓縮的資料,攔截式攻擊者因而得以藉由一系列猜想 (其中某個 HTTP 要求的字串可能與 HTTP 標頭的未知字串匹配) 而發現長度差異,藉此取得純文字的 HTTP 標頭,又稱為「CRIME」攻擊。(CVE-2012-4929) - 0.9.8y 之前的 OpenSSL、1.0.0k 之前的 1.0.0 和 1.0.1d 之前的 1.0.1 未正確執行 OCSP 回應的簽章驗證,遠端 OCSP 伺服器因而得以透過無效金鑰,造成拒絕服務 (NULL 指標解除參照和應用程序當機)。(CVE-2013-0166) - OpenSSL、OpenJDK、PolarSSL 和其他產品中所用的 TLS 通訊協定 1.1 和 1.2 以及 DTLS 通訊協定 1.0 和 1.2,在處理格式錯誤的 CBC 填補時未正確考量 MAC 檢查需求的定時旁路攻擊,遠端攻擊者因而得以透過特製封包的定時資料統計分析,發動區分攻擊和純文字復原攻擊,此弱點又稱為「Lucky Thirteen」問題。(CVE-2013-0169) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL openssl098e 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0020

Plugin 詳細資訊

嚴重性: Critical

ID: 127177

檔案名稱: newstart_cgsl_NS-SA-2019-0020_openssl098e.nasl

版本: 1.6

類型: local

已發布: 2019/8/12

已更新: 2022/12/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2009-3245

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2006/9/5

可惡意利用

Core Impact

參考資訊

CVE: CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4339, CVE-2006-4343, CVE-2007-3108, CVE-2007-4995, CVE-2007-5135, CVE-2008-5077, CVE-2009-0590, CVE-2009-1377, CVE-2009-1378, CVE-2009-1379, CVE-2009-1386, CVE-2009-1387, CVE-2009-2409, CVE-2009-3245, CVE-2009-3555, CVE-2009-4355, CVE-2010-0433, CVE-2012-2110, CVE-2012-4929, CVE-2013-0166, CVE-2013-0169

CWE: 119, 189, 20, 310, 399