NewStart CGSL CORE 5.04 / MAIN 5.04:openssl 多個弱點 (NS-SA-2019-0033)

high Nessus Plugin ID 127201

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 openssl 套件:- OpenSSL 1.0.2 (從 1.0.2b 版開始) 引入一種錯誤狀態機制。意圖是,如果在交握期間發生嚴重錯誤,則 OpenSSL 將會移至錯誤狀態,如果您嘗試繼續交握,則會立即失敗。這適用於明確的交握函式 (SSL_do_handshake()、SSL_accept() 和 SSL_connect()),但是,由於發生錯誤的緣故,如果直接呼叫 SSL_read() 或 SSL_write(),則無法正確運作。在該情況下,如果交握失敗,則在初始函式呼叫中將會傳回嚴重錯誤。如果之後應用程式針對相同的 SSL 物件呼叫 SSL_read()/SSL_write(),則會成功傳遞資料,而無須直接從 SSL/TLS 記錄層進行解密/加密。若要惡意利用此問題,則必須存在一個應用程式錯誤,此錯誤會導致在收到嚴重錯誤之後,對 SSL_read()/SSL_write() 發出呼叫。OpenSSL 1.0.2b-1.0.2m 版會受到影響。已在 OpenSSL 1.0.2n 中修正。OpenSSL 1.1.0 不會受到影響。(CVE-2017-3737) - 在用於具有 1024 位元模數之乘冪的 AVX2 Montgomery 乘法程序中有一個溢位錯誤。EC 演算法未受到影響。分析資料指出,因此缺陷而對 RSA 與 DSA 所發動的攻擊極難執行,而且可能性不高。對 DH1024 發動攻擊是可行的,因為推算私密金鑰相關資訊所需的多數工作可以於離線執行。此類攻擊所需的資源量極大。但是,若要讓對 TLS 的攻擊有意義,伺服器必須在多個用戶端之間共用 DH1024 私密金鑰,自 CVE-2016-0701 以來已無此選項。這只會影響支援 AVX2 的處理器,但不會影響支援 ADX 延伸的處理器,如 Intel Haswell (第 4 代)。注意:此問題的影響類似於 CVE-2017-3736、CVE-2017-3732 和 CVE-2015-3193。OpenSSL 1.0.2-1.0.2m 和 1.1.0-1.1.0g 版受到影響。已在 OpenSSL 1.0.2n 中修正。由於此問題的嚴重性低,因此我們目前不會發佈新版本的 OpenSSL 1.1.0。此修正在可用時將包含在 OpenSSL 1.1.0h 中。此修正也可在 OpenSSL git 存放庫的認可 e502cc86d 中使用。(CVE-2017-3738) - 在比 1.0.2m 舊及比 1.1.0g 舊的 OpenSSL 1.1.0 中,x86_64 Montgomery 平方程序中有進位傳播錯誤情形。EC 演算法未受到影響。分析資料指出,因此缺陷而對 RSA 與 DSA 所發動的攻擊極難執行,而且可能性不高。對 DH 發動攻擊是可行的 (但難度極高),因為推算私密金鑰相關資訊所需的多數工作可以於離線執行。此類攻擊所需的資源量極大,而且只限極少數的攻擊者可以存取。在具有持續 DH 參數且多個用戶端共用一組私密金鑰的情況下,攻擊者還需額外使用目標私密金鑰,於線上存取未經修補的系統。這只會影響支援 BMI1、BMI2 及 ADX 延伸的處理器,如 Intel Broadwell (第 5 代) 及更新版本,或 AMD Ryzen。(CVE-2017-3736) - 0.9.7l 之前的 OpenSSL 0.9.7 和 0.9.8d 之前的 0.9.8 可讓遠端攻擊者透過觸發不當處理的錯誤情況之格式錯誤的 ASN.1 結構造成拒絕服務 (無限迴圈與記憶體耗用)。(CVE-2006-2937) - 0.9.7l 之前的 OpenSSL 0.9.7 和 0.9.8d 之前的 0.9.8 及更舊版本可讓攻擊者透過具有下列兩種特性的依附性公開金鑰而造成拒絕服務 (CPU 耗用):X.509 憑證中有大的 (1) 公開指數或 (2) 公用模數值,使用 RSA 簽章驗證時,上述兩種特性的公開金鑰都需耗費更長的處理時間。(CVE-2006-2940) - 在 0.9.7l 之前的 OpenSSL 0.9.7、0.9.8d 之前的 0.9.8 及更舊的版本中,SSL_get_shared_ciphers 函式有緩衝區溢位問題,會造成不明影響,且遠端攻擊向量有加密長清單。(CVE-2006-3738) - 在 0.9.7 之前的 OpenSSL、0.9.7k 之前的 0.9.7 和 0.9.8c 之前的 0.9.8 中,若使用指數為 3 的 RSA 金鑰,會在產生雜湊之前移除 PKCS-1 填補,遠端攻擊者因而得以偽造該 RSA 金鑰簽署的 PKCS #1 v1.5 簽章並使 OpenSSL 無法正確地驗證 X.509 和使用 PKCS #1 的其他憑證。(CVE-2006-4339) - 在 0.9.7l 之前的 OpenSSL 0.9.7、0.9.8d 之前的 0.9.8 及更舊的版本中,SSLv2 用戶端程式碼的 get_server_hello 函式可讓遠端攻擊者透過會觸發 null 指標解除參照的不明向量,造成拒絕服務 (用戶端當機)。(CVE-2006-4343) - 在 OpenSSL 0.9.8e 及更舊的版本中,crypto/bn/bn_mont.c 的 BN_from_montgomery 函式未正確計算 Montgomery 乘法,此問題可讓本機使用者發動旁路攻擊並擷取 RSA 私密金鑰。(CVE-2007-3108) - 在 0.9.8f 之前的 OpenSSL 0.9.8 中,DTLS 實作存在差一錯誤,可讓遠端攻擊者透過不明向量執行任意程式碼。(CVE-2007-4995) - 在 OpenSSL 0.9.7 版到 0.9.7l 版和 0.9.8 版到 0.9.8f 版中,SSL_get_shared_ciphers 函式存在差一錯誤,可讓遠端攻擊者透過觸發一位元組的緩衝區反向溢位之特製的封包執行任意程式碼。注意:此問題在 CVE-2006-3738 修正之後出現。截止 20071012,不清楚是否可執行程式碼。(CVE-2007-5135) - OpenSSL 0.9.8f 和 0.9.8g 中有雙重釋放弱點,啟用 TLS 伺服器名稱擴充時,遠端攻擊者得以透過格式錯誤的 Client Hello 封包造成拒絕服務 (當機)。注意: 上述詳細資料中有部分是來自第三方資訊。(CVE-2008-0891) - OpenSSL 0.9.8f 和 0.9.8g 讓遠端攻擊者得以透過 TLS 交握而省略 Server Key Exchange 訊息,並使用特定的加密套件,藉此造成拒絕服務 (當機),觸發 NULL 指標解除參照。(CVE-2008-1672) - 在 OpenSSL 0.9.8k 及更舊的 0.9.8 版中,ssl/d1_pkt.c 的 dtls1_buffer_record 函式讓遠端攻擊者得以透過一系列大型的待處理 epoch DTLS 記錄 (在佇列中緩衝) 造成拒絕服務 (記憶體耗用),此弱點又稱為 DTLS 記錄緩衝區限制錯誤。(CVE-2009-1377) - 在 OpenSSL 0.9.8k 及更舊的 0.9.8 版本中,ssl/d1_both.c 的 dtls1_process_out_of_seq_message 函式有多個記憶體洩漏,遠端攻擊者因而得以透過下列 DTLS 記錄造成拒絕服務 (記憶體耗用):(1) 重複的 DTLS 記錄或 (2) 其序號遠大於目前序號的 DTLS 記錄,此弱點又稱為 DTLS 片段處理記憶體洩漏。(CVE-2009-1378) - 在 OpenSSL 1.0.0 Beta 2 中,ssl/d1_both.c 的 dtls1_retrieve_buffered_fragment 函式有釋放後使用弱點,遠端攻擊者因而得以透過 DTLS 封包造成拒絕服務 (openssl s_client 當機) 甚或造成其他不明影響,從使用特製伺服器憑證的伺服器傳來的封包即為一例。(CVE-2009-1379) - Microsoft Internet Information Services (IIS) 7.0 中所用的 TLS 通訊協定和 SSL 通訊協定 3.0 (更舊版本可能亦然)、Apache HTTP Server 2.2.14 及更舊版本中的 mod_ssl、0.9.8l 之前的 OpenSSL、GnuTLS 2.8.5 及更舊版本、Mozilla Network Security Services (NSS) 3.12.4 及更舊版本、多項 Cisco 產品及其他產品未正確將重新交涉的交握與現有連線聯結,攔截式攻擊者因而得以透過傳送未經驗證的要求 (此要求在重新交涉後內容中由伺服器以回溯性方式處理),將資料插入 HTTPS 工作階段甚或受 TLS 或 SSL 保護的其他類型之工作階段,這與純文字插入攻擊相關,又稱為「Project Mogul」問題。(CVE-2009-3555) - 在 OpenSSL 0.9.8l 及更舊版本和 1.0.0 Beta 版到 Beta 4 版中,crypto/comp/c_zlib.c 的 zlib_stateful_finish 函式有記憶體洩漏弱點,遠端攻擊者因而得以透過會觸發不正確呼叫 CRYPTO_cleanup_all_ex_data 函式的向量,造成拒絕服務 (記憶體耗用),使用 SSLv3 和 PHP 的 Apache HTTP Server 即為一例,此問題與 CVE-2008-1678 相關。(CVE-2009-4355) - 在 0.9.8o 之前的 OpenSSL 和 1.0.0a 之前的 1.x 版中,crypto/cms/cms_asn1.c 的 Cryptographic Message Syntax (CMS) 實作未正確處理含 OriginatorInfo 的結構,內容相依的攻擊者因而得以透過不明向量來修改無效的記憶體位置或發動雙重釋放攻擊,也可能執行任意程式碼。(CVE-2010-0742) - 在 1.0.0a 之前的 OpenSSL 1.x 版中,EVP_PKEY_verify_recover 函式出現 RSA 驗證還原問題 (pkeyutl 及可能其他應用程式所用) 會在失敗時傳回未初始化的記憶體,內容相依的攻擊者因而得以透過不明向量繞過預定的金鑰要求或取得敏感資訊。注意: 上述詳細資料中有部分是來自第三方資訊。(CVE-2010-1633) - 在 OpenSSL 0.9.8f 到 0.9.8o、1.0.0 和 1.0.0a 中,當 TLS 伺服器上的多執行緒和內部快取處理啟用時,ssl/t1_lib.c 會出現多個爭用情形,遠端攻擊者因而得以透過可觸發堆積型緩衝區溢位問題的用戶端資料來執行任意程式碼,此問題與 (1) TLS 伺服器名稱擴充和 (2) 橢圓曲線密碼編譯相關。(CVE-2010-3864) - 0.9.8q 之前的 OpenSSL 和 1.0.0c 之前的 1.0.x 版在 SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG 啟用的情況下,未妥善防止工作階段快取中的加密套件修改,遠端攻擊者因而得以透過涉及探查網路流量的向量,找出工作階段識別碼,進而強制降級到非預定的加密法。(CVE-2010-4180) - 在 OpenSSL 0.9.8h 到 0.9.8q 和 1.0.0 到 1.0.0c 中,ssl/t1_lib.c 讓遠端攻擊者得以透過格式錯誤的 ClientHello 交握訊息 (此訊息會觸發越界記憶體存取),造成拒絕服務 (當機),甚或可能從使用 OpenSSL 的應用程式中取得敏感資訊,此弱點又稱為「OCSP 裝訂」弱點。(CVE-2011-0014) - 在 1.0.0e 之前的 OpenSSL 1.0.x 版中,crypto/x509/x509_vfy.c 未初始化某些結構成員,遠端攻擊者因而得以更輕鬆地藉由使用與過去某個時間點對應的 nextUpdate 值來繞過 CRL 驗證。(CVE-2011-3207) - OpenSSL 0.9.8s 和 1.0.0f 無法正確支援 DTLS 應用程式,遠端攻擊者因而得以透過與越界讀取相關的不明向量,造成拒絕服務 (當機)。注意:此弱點之所以存在,是因為 CVE-2011-4108 的修正不正確。(CVE-2012-0050) - 在 0.9.8v 之前的 OpenSSL、1.0.0i 之前的 1.0.0 和 1.0.1a 之前的 1.0.1 中,crypto/asn1/a_d2i_fp.c 的 asn1_d2i_read_bio 函式未正確解譯整數資料,遠端攻擊者因而得以透過特製的 DER 資料發動緩衝區溢位攻擊,造成拒絕服務 (記憶體損毀) 甚或造成其他不明影響,X.509 憑證或 RSA 公開金鑰即為一例。(CVE-2012-2110) - 在 1.0.1f 之前的 OpenSSL 1.0.1 中,ssl/s3_both.c 的 ssl3_take_mac 函式讓遠端 TLS 伺服器得以透過 TLS 交握中的特製 Next Protocol Negotiation 記錄,造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2013-4353) - 在 1.0.2 之前的 OpenSSL 中,ssl/s3_lib.c 的 ssl_get_algorithm2 函式可從錯誤的資料結構取得特定版本號碼,進而允許遠端攻擊者透過來自 TLS 1.2 用戶端的特製流量造成拒絕服務 (程序損毀)。(CVE-2013-6449) - 在 1.0.0l 之前的 OpenSSL 1.0.0 和 1.0.1f 之前的 1.0.1 中,DTLS 重新傳輸實作未正確維護摘要和加密內容的資料結構,攔截式攻擊者因而得以透過干擾與 ssl/d1_both.c 和 ssl/t1_enc.c 相關之封包傳遞的方式,觸發其他內容的使用並造成拒絕服務 (應用程式損毀)。(CVE-2013-6450) - 在 OpenSSL 處理 TLS 和 DTLS Heartbeat Extension 封包的方式中發現資訊洩漏的缺陷。惡意 TLS 或 DTLS 用戶端或伺服器可傳送特製的 TLS 或 DTLS Heartbeat 封包,進而從連接的用戶端或伺服器進行要求時洩漏有限的記憶體。請注意:記憶體的洩漏部分可能包含像是私密金鑰的敏感資訊。(CVE-2014-0160) - 在加密區塊鏈結 (CBC) 模式下解密使用區塊加密法加密的訊息時,在 SSL 3.0 處理填補位元組的方式中發現一個缺陷。攔截式 (MITM) 攻擊者若能夠強制受影響的應用程式透過新建立的 SSL 3.0 連線重複傳送相同資料,此缺陷即可讓其嘗試解密所選的加密文字位元組 256 次。(CVE-2014-3566) - 在 TLS/SSL 通訊協定使用 DES/3DES 加密的方式中發現缺陷。攔截式攻擊者可利用此缺陷,透過擷取大量 TLS/SSL 伺服器與用戶端間大量加密流量 (若通訊使用 DES/3DES 式加密套件) 的方式,取得一些純文字資料。(CVE-2016-2183) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL openssl 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0033

Plugin 詳細資訊

嚴重性: High

ID: 127201

檔案名稱: newstart_cgsl_NS-SA-2019-0033_openssl.nasl

版本: 1.8

類型: local

已發布: 2019/8/12

已更新: 2023/4/25

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2006-3738

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-2183

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2006/9/5

CISA 已知遭惡意利用弱點到期日: 2022/5/25

可惡意利用

Core Impact

參考資訊

CVE: CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4339, CVE-2006-4343, CVE-2007-3108, CVE-2007-4995, CVE-2007-5135, CVE-2008-0891, CVE-2008-1672, CVE-2009-1377, CVE-2009-1378, CVE-2009-1379, CVE-2009-3555, CVE-2009-4355, CVE-2010-0742, CVE-2010-1633, CVE-2010-3864, CVE-2010-4180, CVE-2011-0014, CVE-2011-3207, CVE-2012-0050, CVE-2012-2110, CVE-2013-4353, CVE-2013-6449, CVE-2013-6450, CVE-2014-0160, CVE-2014-3566, CVE-2016-2183, CVE-2017-3736, CVE-2017-3737, CVE-2017-3738

BID: 92630

CWE: 119, 189, 287, 310, 399