EulerOS 2.0 SP2:openssl098e (EulerOS-SA-2019-2509)

high Nessus Plugin ID 131662

Synopsis

遠端 EulerOS 主機缺少多個安全性更新。

描述

根據安裝的 openssl098e 套件版本,遠端主機上的 EulerOS 安裝會受到下列弱點影響:- 在伺服器 (而非用戶端) 上啟用 DHE_EXPORT 密碼套件時,TLS 通訊協定 1.2 和之前的版本未正確傳達 DHE_EXPORT 選項,這可讓攔截式攻擊者藉由重新撰寫 ClientHello (以 DHE_EXPORT 取代 DHE),並接著重新撰寫 ServerHello (以 DHE 取代 DHE_EXPORT) 來發動加密降級攻擊 (亦即「Logjam」問題)。(CVE-2015-4000) - 在 OpenSSL 1.0.2h 及之前的版本中,crypto/dsa/dsa_ossl.c 中的 dsa_sign_setup 函式未正確確保是否使用常數時間作業,這讓本機使用者更容易透過定時旁路攻擊來發現 DSA 私密金鑰。(CVE-2016-2178) - 剖析 X.509 憑證中的 IPAddressFamily 延伸模組時,有可能執行一位元組過度讀取。這將會導致不正確地顯示憑證文字。此錯誤自 2006 年起出現,且存在於 1.0.2m 與 1.1.0g 之前的所有 OpenSSL 版本。(CVE-2017-3735) - 在 OpenSSL 1.1.0 之前的版本中,DTLS 實作中的反重播功能不當處理搭配大序號使用之新 epoch 編號的早期使用,這可讓遠端攻擊者透過偽造的 DTLS 記錄造成拒絕服務 (誤判封包丟棄),這與 rec_layer_d1.c 和 ssl3_record.c 相關。(CVE-2016-2181) - SSL 通訊協定 3.0 (如 OpenSSL 1.0.1i 及之前的版本和其他產品所用) 使用非決定性 CBC 填補,這讓攔截式攻擊者更容易透過 padding-oracle 攻擊取得純文字資料,亦即「POODLE」問題。(CVE-2014-3566) - OpenStack Identity (Keystone) 2014.1.1 之前的版本在角色被指派給與使用者具有相同 ID 的群組時未進行正確處理,這可讓經驗證的遠端使用者取得指派給具有相同 ID 之群組的權限。(CVE-2014-0204) - 在 OpenSSL 0.9.8zb 之前的 0.9.8、1.0.0n 之前的 1.0.0 和 1.0.1i 之前的 1.0.1 中,DTLS 實作之 d1_both.c 中的雙重釋放弱點,可讓遠端攻擊者透過觸發錯誤情形的特製 DTLS 封包造成拒絕服務 (應用程式損毀)。(CVE-2014-3505) - 在 OpenSSL 0.9.8zb 之前的 0.9.8、1.0.0n 之前的 1.0.0 和 1.0.1i 之前的 1.0.1 中,DTLS 實作中的 d1_both.c 可讓遠端攻擊者透過觸發對應至大長度值之記憶體配置的特製 DTLS 交握訊息造成拒絕服務 (記憶體消耗)。(CVE-2014-3506) - 在 OpenSSL 0.9.8zd 之前的版本、1.0.0p 之前的 1.0.0 和 1.0.1k 之前的 1.0.1 中,BN_sqr 實作未正確計算 BIGNUM 值的平方,這可能會讓遠端攻擊者更容易透過不明向量破解密碼編譯保護機制,這與 crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c 和 crypto/bn/bn_asm.c 相關。(CVE-2014-3570) - 在 OpenSSL 0.9.8zb 之前的 0.9.8、1.0.0n 之前的 1.0.0 和 1.0.1i 之前的 1.0.1 中使用美化顯示時,crypto/objects/obj_dat.c 中的 OBJ_obj2txt 函式未確保是否有「\0」字元,這可讓內容相依的攻擊者藉由從 X509_name_oneline、X509_name_print_ex 和其他不明函式中讀取輸出,從處理程序堆疊記憶體中取得敏感資訊。(CVE-2014-3508) - 在 OpenSSL 0.9.8za 之前的版本、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中,ssl/d1_lib.c 中的 dtls1_clear_queues 函式在釋放資料結構時未考慮應用程式資料可到達 ChangeCipherSpec 訊息和 Finished 訊息之間,這可讓遠端 DTLS 對等體透過非預期的應用程式資料造成拒絕服務 (記憶體損毀和應用程式損毀),或可能造成其他不明影響。(CVE-2014-8176) - DES 和 Triple DES 加密 (如 TLS、SSH 及 IPSec通訊協定與其他通訊協定和產品所用) 有一個約含四十億個區塊的生日繫結,這讓遠端攻擊者更容易藉由對長時間加密工作階段發動生日攻擊,以取得純文字資料,在 CBC 模式中使用 Triple DES 的 HTTPS 工作階段即為一例,亦即「Sweet32」攻擊。(CVE-2016-2183) - 在 OpenSSL 0.9.8zf 之前的版本、1.0.0r 之前的 1.0.0、1.0.1m 之前的 1.0.1 和 1.0.2a 之前的 1.0.2 中,crypto/asn1/tasn_dec.c 中的 ASN1_item_ex_d2i 函式未重新初始化 CHOICE 和 ADB 資料結構,這可能會讓攻擊者藉由利用依賴 ASN.1 結構重複使用的應用程式造成拒絕服務 (無效寫入作業和記憶體損毀)。(CVE-2015-0287) - 在 OpenSSL 0.9.8za 之前的版本、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中,d1_both.c 中的 dtls1_get_message_fragment 函式可讓遠端攻擊者透過無效 DTLS 交握中的 DTLS hello 訊息造成拒絕服務 (遞迴和用戶端損毀)。(CVE-2014-0221) - 在 OpenSSL 0.9.8zb 之前的 0.9.8、1.0.0n 之前的 1.0.0 和 1.0.1i 之前的 1.0.1 中,s3_clnt.c 中的 ssl3_send_client_key_exchange 函式可讓遠端 DTLS 伺服器透過搭配 (1) 匿名 DH 或 (2) 匿名 ECDH 密碼套件使用的特製交握訊息造成拒絕服務 (NULL 指標解除參照和用戶端應用程式損毀)。(CVE-2014-3510) - 在 OpenSSL 0.9.8zf 之前的版本、1.0.0r 之前的 1.0.0、1.0.1m 之前的 1.0.1 和 1.0.2a 之前的 1.0.2 中,crypto/x509/x509_req.c 中的 X509_to_X509_REQ 函式可能會讓攻擊者透過無效的憑證金鑰造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2015-0288) - 在 OpenSSL 0.9.8zf 之前的版本、1.0.0r 之前的 1.0.0、1.0.1m 之前的 1.0.1 和 1.0.2a 之前的 1.0.2 中,PKCS#7 實作未正確處理缺乏外部 ContentInfo 的問題,這可讓攻擊者藉由利用處理任意 PKCS#7 資料及提供具有 ASN.1 編碼之格式錯誤資料的應用程式造成拒絕服務 (NULL 指標解除參照和應用程式損毀),這與 crypto/pkcs7/pk7_doit.c 和 crypto/pkcs7/pk7_lib.c 相關。(CVE-2015-0289) - 在 OpenSSL 0.9.8zg 之前的版本、1.0.0s 之前的 1.0.0、1.0.1n 之前的 1.0.1 和 1.0.2b 之前的 1.0.2 中,crypto/pkcs7/pk7_doit.c 中的 PKCS7_dataDecode 函式可讓遠端攻擊者透過使用 ASN.1 編碼及缺乏內部 EncryptedContent 資料的 PKCS#7 blob 造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2015-1790) - 在伺服器 (而非用戶端) 上啟用 DHE_EXPORT 密碼套件時,TLS 通訊協定 1.2 和之前的版本未正確傳達 DHE_EXPORT 選擇,這可讓攔截式攻擊者藉由重新撰寫 ClientHello (以 DHE_EXPORT 取代 DHE),並接著重新撰寫 ServerHello (以 DHE 取代 DHE_EXPORT) 來發動加密降級攻擊,亦即「Logjam」問題。(CVE-2015-4000) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 openssl098e 套件。

另請參閱

http://www.nessus.org/u?0570d847

Plugin 詳細資訊

嚴重性: High

ID: 131662

檔案名稱: EulerOS_SA-2019-2509.nasl

版本: 1.10

類型: local

已發布: 2019/12/4

已更新: 2022/12/5

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS 評分資料來源: CVE-2014-8176

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-2183

弱點資訊

CPE: p-cpe:/a:huawei:euleros:openssl098e, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/4

參考資訊

CVE: CVE-2014-0204, CVE-2014-0221, CVE-2014-3505, CVE-2014-3506, CVE-2014-3508, CVE-2014-3510, CVE-2014-3566, CVE-2014-3570, CVE-2014-8176, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-1790, CVE-2015-4000, CVE-2016-2178, CVE-2016-2181, CVE-2016-2183, CVE-2017-3735

BID: 67580, 67901, 69075, 69076, 69081, 69082, 70574, 71939, 73196, 73227, 73231, 73237, 74733, 75157, 75159

CEA-ID: CEA-2021-0004