Ubuntu 16.04 LTS / 18.04 LTS:OpenSSL 弱點 (USN-4504-1)

medium Nessus Plugin ID 140645

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS / 18.04 LTS 主機已安裝套件,這些套件會受 USN-4504-1 公告中所提及的弱點影響。

- 通常在 OpenSSL EC 群組中,總是存在一個輔助因子,並且該輔助因子用於抗旁路的程式碼路徑。不過,在某些情況下,可能使用明確的參數 (而非使用具名曲線) 建構群組。在這些情況下,這類群組可能沒有餘因式存在。即使所有參數都符合已知的具名曲線,也會發生這種情況。如果使用這類曲線,則 OpenSSL 會回復為非防旁路程式碼路徑,這在 ECDSA 簽名作業期間,可能會導致完整金鑰復原。為了易於受到影響,攻擊者必須能夠在使用 libcrypto 的應用程式正在使用不存在餘因式的明確參數時,建立大量簽章計時。為避免疑義,libssl 因為從不使用明確參數而不易受到影響。已在 OpenSSL 1.1.1d 中修正 (受影響的是 1.1.1-1.1.1c)。已在 OpenSSL 1.1.0l 中修正 (受影響的是 1.1.0-1.1.0k)。已在 OpenSSL 1.0.2t 中修正 (受影響的是 1.0.2-1.0.2s)。(CVE-2019-1547)

- 在用於具有 512 位元模數之乘冪的 x64_64 Montgomery 平方程序中有一個溢位錯誤。EC 演算法未受到影響。分析資料指出,因此缺陷而對 2-prime RSA1024、3-prime RSA1536 及 DSA1024 所發動的攻擊極難執行,而且可能性不高。對 DH512 發動攻擊是可行的。不過,若要發動攻擊,目標必須重複使用 DH512 私密金鑰,而這並不是建議的做法。此外,直接使用低層級 API BN_mod_exp 的應用程式 (若使用 BN_FLG_CONSTTIME) 也可能受到影響。已在 OpenSSL 1.1.1e 中修復 (受影響的是 1.1.1-1.1.1d) 已在 OpenSSL 1.0.2u 中修復 (受影響的是 1.0.2-1.0.2t)。(CVE-2019-1551)

- 在攻擊者收到解密嘗試成功或失敗的自動通知的情況下,攻擊者在傳送大量要解密的訊息之後,可利用 Bleichenbacher padding oracle 攻擊恢復 CMS/PKCS7 傳輸的加密金鑰,或解密任何之前以公開 RSA 金鑰加密的 RSA 加密訊息。如果應用程式將憑證與 CMS_decrypt 或 PKCS7_decrypt 函式的私密 RSA 金鑰一起使用,以選擇正確的收件者資訊進行解密,則它們不會受到影響。已在 OpenSSL 1.1.1d 中修正 (受影響的是 1.1.1-1.1.1c)。已在 OpenSSL 1.1.0l 中修正 (受影響的是 1.1.0-1.1.0k)。已在 OpenSSL 1.0.2t 中修正 (受影響的是 1.0.2-1.0.2s)。(CVE-2019-1563)

- Raccoon 攻擊惡意利用了 TLS 規格中的一個瑕疵,可導致攻擊者能夠在使用 Diffie-Hellman (DH) 型加密套件的連線中計算 pre-master 密碼。在這種情況下,這會導致攻擊者能夠竊聽透過該 TLS 連線傳送的所有加密通訊。只有當實作在多個 TLS 連線中重複使用 DH 密碼時,才能惡意利用此攻擊。請注意,此問題只會影響 DH 加密套件,而不會影響 ECDH 加密套件。
此問題會影響 OpenSSL 1.0.2 ,其不再支援且不再接收公開更新。OpenSSL 1.1.1 不受此問題影響。已在 OpenSSL 1.0.2w 中修復 (受影響的是 1.0.2-1.0.2v)。(CVE-2020-1968)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-4504-1

Plugin 詳細資訊

嚴重性: Medium

ID: 140645

檔案名稱: ubuntu_USN-4504-1.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2020/9/17

已更新: 2023/10/21

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2019-1551

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libcrypto1.0.0-udeb, p-cpe:/a:canonical:ubuntu_linux:libssl-dev, p-cpe:/a:canonical:ubuntu_linux:libssl1.0-dev, p-cpe:/a:canonical:ubuntu_linux:libssl1.0.0, p-cpe:/a:canonical:ubuntu_linux:libssl1.0.0-udeb, p-cpe:/a:canonical:ubuntu_linux:openssl, p-cpe:/a:canonical:ubuntu_linux:openssl1.0

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/9/16

弱點發布日期: 2019/9/10

參考資訊

CVE: CVE-2019-1547, CVE-2019-1551, CVE-2019-1563, CVE-2020-1968

USN: 4504-1