OpenSSL 1.0.2 < 1.0.2t 多個弱點

medium Nessus Plugin ID 128115

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的測試產品版本比測試版本舊。因此,該應用程式受到多個弱點影響:

- 通常在 OpenSSL EC 群組中,總是存在一個輔助因子,並且該輔助因子用於抗旁路的程式碼路徑。不過,在某些情況下,可能使用明確的參數 (而非使用具名曲線) 建構群組。在這些情況下,這類群組可能沒有餘因式存在。
即使所有參數都符合已知的具名曲線,也會發生這種情況。如果使用這類曲線,則 OpenSSL 會回復為非防旁路程式碼路徑,這在 ECDSA 簽名作業期間,可能會導致完整金鑰復原。為了易於受到影響,攻擊者必須能夠在使用 libcrypto 的應用程式正在使用不存在餘因式的明確參數時,建立大量簽章計時。為避免疑義,libssl 因為從不使用明確參數而不易受到影響。OpenSSL 1.1.1、1.1.0 和 1.0.2 版受到此問題影響。(CVE-2019-1547)

- OpenSSL 含有目錄樹狀結構的內部預設值,其中它可以尋找組態檔,以及在 TLS 中用於驗證的憑證。此目錄最常稱為 OPENSSLDIR,並且可使用 --prefix / --openssldir 組態選項設定。
若是 OpenSSL 1.1.0 和 1.1.1 版,mingw 組態目標會假設所產生的程式和程式庫安裝在類似 Unix 的環境中,而且用於程式安裝以及 OPENSSLDIR 的預設前置詞應該是「/usr/local」。但 mingw 程式為 Windows 程式,因此會自行查看「C:/usr/local」的子目錄,可能全局皆可寫入,未受信任的使用者可藉此修改 OpenSSL 的預設組態、插入 CA 憑證、修改 (或甚至取代) 現有的引擎模組等。若是 OpenSSL 1.0.2,「/usr/local/ssl」會用作所有 Unix 和 Windows 目標 (包括 Visual C 組建) 上 OPENSSLDIR 的預設值。但在 1.0.2 上,不同 Windows 目標的一些建置指令會建議您指定自己的 --prefix。
OpenSSL 1.1.1、1.1.0 和 1.0.2 版受到此問題影響。由於受影響部署的範圍有限,此問題被評估為低嚴重性,因此我們目前並未建立新版本。
(CVE-2019-1552)

- 在攻擊者收到解密嘗試成功或失敗的自動通知的情況下,攻擊者在傳送大量要解密的訊息之後,可利用 Bleichenbacher padding oracle 攻擊恢復 CMS/PKCS7 傳輸的加密金鑰,或解密任何之前以公開 RSA 金鑰加密的 RSA 加密訊息。
如果應用程式將憑證與 CMS_decrypt 或 PKCS7_decrypt 函式的私密 RSA 金鑰一起使用,以選擇正確的收件者資訊進行解密,則不會受到影響。(CVE-2019-1563)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 OpenSSL 1.0.2t 版或更新版本。

另請參閱

http://www.nessus.org/u?27ebc9b1

https://www.openssl.org/news/secadv/20190910.txt

https://www.openssl.org/news/secadv/20190730.txt

Plugin 詳細資訊

嚴重性: Medium

ID: 128115

檔案名稱: openssl_1_0_2t.nasl

版本: 1.8

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2019/8/23

已更新: 2023/8/21

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2019-1563

CVSS v3

風險因素: Medium

基本分數: 4.7

時間分數: 4.1

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-1547

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/7/30

弱點發布日期: 2019/7/30

參考資訊

CVE: CVE-2019-1547, CVE-2019-1552, CVE-2019-1563

IAVA: 2019-A-0303-S