OpenSSL 1.1.1 < 1.1.1d 多個弱點

medium Nessus Plugin ID 128116

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的測試產品版本比測試版本舊。因此,該應用程式受到以下弱點影響:

- 通常在 OpenSSL EC 群組中,總是存在一個輔助因子,並且該輔助因子用於抗旁路的程式碼路徑。不過,在某些情況下,可能使用明確的參數 (而非使用具名曲線) 建構群組。在這些情況下,這類群組可能沒有餘因式存在。
即使所有參數都符合已知的具名曲線,也會發生這種情況。如果使用這類曲線,則 OpenSSL 會回復為非防旁路程式碼路徑,這在 ECDSA 簽名作業期間,可能會導致完整金鑰復原。為了易於受到影響,攻擊者必須能夠在使用 libcrypto 的應用程式正在使用不存在餘因式的明確參數時,建立大量簽章計時。為避免疑義,libssl 因為從不使用明確參數而不易受到影響。OpenSSL 1.1.1、1.1.0 和 1.0.2 版受到此問題影響。(CVE-2019-1547)

- OpenSSL 1.1.1 引入了重寫的亂數產生器 (RNG)。其目的是為了包含發生 fork() 系統呼叫時的保護機制,以確保父處理程序和子處理程序不會共用相同的 RNG 狀態。不過,在預設情況下不使用此保護機制。此問題的部分緩解措施是,高精確度計時器的輸出會混入 RNG 狀態,因此父子處理程序共用狀態的可能性會大幅降低。如果應用程式已明確呼叫使用 OPENSSL_INIT_ATFORK 的 OPENSSL_init_crypto(),則此問題完全不會發生。OpenSSL 1.1.1 受到此問題影響。
(CVE-2019-1549)

- 在攻擊者收到解密嘗試成功或失敗的自動通知的情況下,攻擊者在傳送大量要解密的訊息之後,可利用 Bleichenbacher padding oracle 攻擊恢復 CMS/PKCS7 傳輸的加密金鑰,或解密任何之前以公開 RSA 金鑰加密的 RSA 加密訊息。
如果應用程式將憑證與 CMS_decrypt 或 PKCS7_decrypt 函式的私密 RSA 金鑰一起使用,以選擇正確的收件者資訊進行解密,則不會受到影響。(CVE-2019-1563)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 OpenSSL 1.1.1d 版或更新版本。

另請參閱

http://www.nessus.org/u?c46dca59

https://www.openssl.org/news/secadv/20190910.txt

https://www.openssl.org/news/secadv/20190730.txt

Plugin 詳細資訊

嚴重性: Medium

ID: 128116

檔案名稱: openssl_1_1_1d.nasl

版本: 1.8

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2019/8/23

已更新: 2023/8/8

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2019-1549

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/7/30

弱點發布日期: 2019/7/30

參考資訊

CVE: CVE-2019-1547, CVE-2019-1549, CVE-2019-1552, CVE-2019-1563

IAVA: 2019-A-0303-S