EulerOS 2.0 SP2:openssl098e (EulerOS-SA-2019-2509)

high Nessus Plugin ID 131662
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 EulerOS 主機缺少多個安全性更新。

描述

根據安裝的 openssl098e 套件版本,遠端主機上的 EulerOS 安裝會受到下列弱點影響:- 在伺服器 (而非用戶端) 上啟用 DHE_EXPORT 密碼套件時,TLS 通訊協定 1.2 和之前的版本未正確傳達 DHE_EXPORT 選項,這可讓攔截式攻擊者藉由重新撰寫 ClientHello (以 DHE_EXPORT 取代 DHE),並接著重新撰寫 ServerHello (以 DHE 取代 DHE_EXPORT) 來發動加密降級攻擊 (亦即「Logjam」問題)。(CVE-2015-4000) - 在 OpenSSL 1.0.2h 及之前的版本中,crypto/dsa/dsa_ossl.c 中的 dsa_sign_setup 函式未正確確保是否使用常數時間作業,這讓本機使用者更容易透過定時旁路攻擊來發現 DSA 私密金鑰。(CVE-2016-2178) - 剖析 X.509 憑證中的 IPAddressFamily 延伸模組時,有可能執行一位元組過度讀取。這將會導致不正確地顯示憑證文字。此錯誤自 2006 年起出現,且存在於 1.0.2m 與 1.1.0g 之前的所有 OpenSSL 版本。(CVE-2017-3735) - 在 OpenSSL 1.1.0 之前的版本中,DTLS 實作中的反重播功能不當處理搭配大序號使用之新 epoch 編號的早期使用,這可讓遠端攻擊者透過偽造的 DTLS 記錄造成拒絕服務 (誤判封包丟棄),這與 rec_layer_d1.c 和 ssl3_record.c 相關。(CVE-2016-2181) - SSL 通訊協定 3.0 (如 OpenSSL 1.0.1i 及之前的版本和其他產品所用) 使用非決定性 CBC 填補,這讓攔截式攻擊者更容易透過 padding-oracle 攻擊取得純文字資料,亦即「POODLE」問題。(CVE-2014-3566) - OpenStack Identity (Keystone) 2014.1.1 之前的版本在角色被指派給與使用者具有相同 ID 的群組時未進行正確處理,這可讓經驗證的遠端使用者取得指派給具有相同 ID 之群組的權限。(CVE-2014-0204) - 在 OpenSSL 0.9.8zb 之前的 0.9.8、1.0.0n 之前的 1.0.0 和 1.0.1i 之前的 1.0.1 中,DTLS 實作之 d1_both.c 中的雙重釋放弱點,可讓遠端攻擊者透過觸發錯誤情形的特製 DTLS 封包造成拒絕服務 (應用程式損毀)。(CVE-2014-3505) - 在 OpenSSL 0.9.8zb 之前的 0.9.8、1.0.0n 之前的 1.0.0 和 1.0.1i 之前的 1.0.1 中,DTLS 實作中的 d1_both.c 可讓遠端攻擊者透過觸發對應至大長度值之記憶體配置的特製 DTLS 交握訊息造成拒絕服務 (記憶體消耗)。(CVE-2014-3506) - 在 OpenSSL 0.9.8zd 之前的版本、1.0.0p 之前的 1.0.0 和 1.0.1k 之前的 1.0.1 中,BN_sqr 實作未正確計算 BIGNUM 值的平方,這可能會讓遠端攻擊者更容易透過不明向量破解密碼編譯保護機制,這與 crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c 和 crypto/bn/bn_asm.c 相關。(CVE-2014-3570) - 在 OpenSSL 0.9.8zb 之前的 0.9.8、1.0.0n 之前的 1.0.0 和 1.0.1i 之前的 1.0.1 中使用美化顯示時,crypto/objects/obj_dat.c 中的 OBJ_obj2txt 函式未確保是否有「\0」字元,這可讓內容相依的攻擊者藉由從 X509_name_oneline、X509_name_print_ex 和其他不明函式中讀取輸出,從處理程序堆疊記憶體中取得敏感資訊。(CVE-2014-3508) - 在 OpenSSL 0.9.8za 之前的版本、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中,ssl/d1_lib.c 中的 dtls1_clear_queues 函式在釋放資料結構時未考慮應用程式資料可到達 ChangeCipherSpec 訊息和 Finished 訊息之間,這可讓遠端 DTLS 對等體透過非預期的應用程式資料造成拒絕服務 (記憶體損毀和應用程式損毀),或可能造成其他不明影響。(CVE-2014-8176) - DES 和 Triple DES 加密 (如 TLS、SSH 及 IPSec通訊協定與其他通訊協定和產品所用) 有一個約含四十億個區塊的生日繫結,這讓遠端攻擊者更容易藉由對長時間加密工作階段發動生日攻擊,以取得純文字資料,在 CBC 模式中使用 Triple DES 的 HTTPS 工作階段即為一例,亦即「Sweet32」攻擊。(CVE-2016-2183) - 在 OpenSSL 0.9.8zf 之前的版本、1.0.0r 之前的 1.0.0、1.0.1m 之前的 1.0.1 和 1.0.2a 之前的 1.0.2 中,crypto/asn1/tasn_dec.c 中的 ASN1_item_ex_d2i 函式未重新初始化 CHOICE 和 ADB 資料結構,這可能會讓攻擊者藉由利用依賴 ASN.1 結構重複使用的應用程式造成拒絕服務 (無效寫入作業和記憶體損毀)。(CVE-2015-0287) - 在 OpenSSL 0.9.8za 之前的版本、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中,d1_both.c 中的 dtls1_get_message_fragment 函式可讓遠端攻擊者透過無效 DTLS 交握中的 DTLS hello 訊息造成拒絕服務 (遞迴和用戶端損毀)。(CVE-2014-0221) - 在 OpenSSL 0.9.8zb 之前的 0.9.8、1.0.0n 之前的 1.0.0 和 1.0.1i 之前的 1.0.1 中,s3_clnt.c 中的 ssl3_send_client_key_exchange 函式可讓遠端 DTLS 伺服器透過搭配 (1) 匿名 DH 或 (2) 匿名 ECDH 密碼套件使用的特製交握訊息造成拒絕服務 (NULL 指標解除參照和用戶端應用程式損毀)。(CVE-2014-3510) - 在 OpenSSL 0.9.8zf 之前的版本、1.0.0r 之前的 1.0.0、1.0.1m 之前的 1.0.1 和 1.0.2a 之前的 1.0.2 中,crypto/x509/x509_req.c 中的 X509_to_X509_REQ 函式可能會讓攻擊者透過無效的憑證金鑰造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2015-0288) - 在 OpenSSL 0.9.8zf 之前的版本、1.0.0r 之前的 1.0.0、1.0.1m 之前的 1.0.1 和 1.0.2a 之前的 1.0.2 中,PKCS#7 實作未正確處理缺乏外部 ContentInfo 的問題,這可讓攻擊者藉由利用處理任意 PKCS#7 資料及提供具有 ASN.1 編碼之格式錯誤資料的應用程式造成拒絕服務 (NULL 指標解除參照和應用程式損毀),這與 crypto/pkcs7/pk7_doit.c 和 crypto/pkcs7/pk7_lib.c 相關。(CVE-2015-0289) - 在 OpenSSL 0.9.8zg 之前的版本、1.0.0s 之前的 1.0.0、1.0.1n 之前的 1.0.1 和 1.0.2b 之前的 1.0.2 中,crypto/pkcs7/pk7_doit.c 中的 PKCS7_dataDecode 函式可讓遠端攻擊者透過使用 ASN.1 編碼及缺乏內部 EncryptedContent 資料的 PKCS#7 blob 造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2015-1790) - 在伺服器 (而非用戶端) 上啟用 DHE_EXPORT 密碼套件時,TLS 通訊協定 1.2 和之前的版本未正確傳達 DHE_EXPORT 選擇,這可讓攔截式攻擊者藉由重新撰寫 ClientHello (以 DHE_EXPORT 取代 DHE),並接著重新撰寫 ServerHello (以 DHE 取代 DHE_EXPORT) 來發動加密降級攻擊,亦即「Logjam」問題。(CVE-2015-4000) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 openssl098e 套件。

另請參閱

http://www.nessus.org/u?0570d847

Plugin 詳細資訊

嚴重性: High

ID: 131662

檔案名稱: EulerOS_SA-2019-2509.nasl

版本: 1.8

類型: local

已發布: 2019/12/4

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:openssl098e, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/4

參考資訊

CVE: CVE-2014-0204, CVE-2014-0221, CVE-2014-3505, CVE-2014-3506, CVE-2014-3508, CVE-2014-3510, CVE-2014-3566, CVE-2014-3570, CVE-2014-8176, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-1790, CVE-2015-4000, CVE-2016-2178, CVE-2016-2181, CVE-2016-2183, CVE-2017-3735

BID: 67580, 67901, 69075, 69076, 69081, 69082, 70574, 71939, 73196, 73227, 73231, 73237, 74733, 75157, 75159