EulerOS 2.0 SP2:openssl (EulerOS-SA-2019-2464)

low Nessus Plugin ID 131617
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 EulerOS 主機缺少多個安全性更新。

描述

根據安裝的 openssl 套件版本,遠端主機上安裝的 EulerOS 會受到下列弱點影響:- 通常,在 OpenSSL EC 群組中,永遠存在一個餘因式,其用於防旁路程式碼路徑中。不過,在某些情況下,可能使用明確的參數 (而非使用具名曲線) 建構群組。在這些情況下,這類群組可能沒有餘因式存在。即使所有參數都符合已知的具名曲線,也會發生這種情況。如果使用這類曲線,則 OpenSSL 會回復為非防旁路程式碼路徑,這在 ECDSA 簽名作業期間,可能會導致完整金鑰復原。為了易於受到影響,攻擊者必須能夠在使用 libcrypto 的應用程式正在使用不存在餘因式的明確參數時,建立大量簽章計時。為避免疑義,libssl 因為從不使用明確參數而不易受到影響。已在 OpenSSL 1.1.1d 中修正 (受影響的是 1.1.1-1.1.1c)。已在 OpenSSL 1.1.0l 中修正 (受影響的是 1.1.0-1.1.0k)。已在 OpenSSL 1.0.2t 中修正 (受影響的是 1.0.2-1.0.2s)。(CVE-2019-1547) - 在攻擊者收到解密嘗試成功或失敗的自動通知的情況下,攻擊者可以使用 Bleichenbacher padding oracle 攻擊發送非常大量要解密的訊息之後,復原 CMS/PKCS7 傳輸的加密金鑰,或解密任何已使用公開 RSA 金鑰加密的 RSA 加密訊息。如果應用程式將憑證與 CMS_decrypt 或 PKCS7_decrypt 函式的私密 RSA 金鑰一起使用,以選擇正確的收件者資訊進行解密,則它們不會受到影響。已在 OpenSSL 1.1.1d 中修正 (受影響的是 1.1.1-1.1.1c)。已在 OpenSSL 1.1.0l 中修正 (受影響的是 1.1.0-1.1.0k)。已在 OpenSSL 1.0.2t 中修正 (受影響的是 1.0.2-1.0.2s)。(CVE-2019-1563) - OpenSSL 對樹狀目錄結構設有內部預設值,可從中找到設定檔,以及用於 TLS 驗證的憑證。此目錄最常稱為 OPENSSLDIR,而且可使用 --prefix / --openssldir 組態選項組態。若是 OpenSSL 1.1.0 和 1.1.1 版,mingw 組態目標會假設所產生的程式和程式庫安裝在類似 Unix 的環境中,而且用於程式安裝以及 OPENSSLDIR 的預設前置詞應該是「/usr/local」。不過,mingw 程式是 Windows 程式,因此會自行查看「C:/usr/local」的子目錄,可能全局皆可寫入,讓未受信任的使用者能夠修改 OpenSSL 的預設組態、插入 CA 憑證、修改 (或甚至取代) 現有的引擎模組等等。若是 OpenSSL 1.0.2,「/usr/local/ssl」會用作所有 Unix 和 Windows 目標 (包括 Visual C 組建) 上 OPENSSLDIR 的預設值。不過,在 1.0.2 上,不同 Windows 目標的一些建置指令會建議指定自己的 --prefix。OpenSSL 1.1.1、1.1.0 和 1.0.2 版受到此問題影響。由於受影響部署的範圍有限,此問題被評估為低嚴重性,因此我們目前並未建立新版本。已在 OpenSSL 1.1.1d 中修正 (受影響的是 1.1.1-1.1.1c)。已在 OpenSSL 1.1.0l 中修正 (受影響的是 1.1.0-1.1.0k)。已在 OpenSSL 1.0.2t 中修正 (1.0.2-1.0.2s 受影響)。(CVE-2019-1552) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 openssl 套件。

另請參閱

http://www.nessus.org/u?4a8696a7

Plugin 詳細資訊

嚴重性: Low

ID: 131617

檔案名稱: EulerOS_SA-2019-2464.nasl

版本: 1.5

類型: local

已發布: 2019/12/4

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: AV:N/AC:M/Au:N/C:P/I:N/A:N

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Low

基本分數: 3.7

時間分數: 3.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:openssl, p-cpe:/a:huawei:euleros:openssl-devel, p-cpe:/a:huawei:euleros:openssl-libs, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/12/4

參考資訊

CVE: CVE-2019-1547, CVE-2019-1552, CVE-2019-1563