CentOS 7:nss 與 nspr (RHSA-2020:4076)

critical Nessus Plugin ID 142600

概要

遠端 CentOS Linux 主機缺少一個或多個安全性更新。

說明

遠端 CentOS Linux 7 主機上安裝的套件受到 RHSA-2020:4076 公告中提及的多個弱點影響。

- 在 PKCS#8 format 中匯入前導位元組為 0x00 的 curve25519 私密金鑰時,可能會在 Network Security Services (NSS) 程式庫中觸發超出邊界讀取。這可導致資訊洩漏。此弱點會影響 Firefox ESR < 60.8、Firefox < 68 和 Thunderbird < 60.8。
(CVE-2019-11719)

- 存在一個弱點,其可能強制網路安全性服務 (NSS) 使用伺服器在 TLS 1.3 的 CertificateRequest 中唯一宣傳的 PKCS#1 v1.5 簽章來簽署 CertificateVerify。PKCS#1 v1.5 簽章不應用於 TLS 1.3 訊息。此弱點會影響 Firefox < 68。(CVE-2019-11727)

- 軟權杖工作階段物件的不當參數計數可能造成釋放後使用及當機 (可能限於拒絕服務)。此弱點會影響 Firefox < 71。(CVE-2019-11756)

- 在 3.46 版本之前的 Network Security Services (NSS) 中,數個密碼編譯基元缺少長度檢查。如果呼叫程式庫的應用程式未對輸入執行功能健全檢查,可能會因為緩衝區溢位而導致損毀。(CVE-2019-17006)

- 在傳送 HelloRetryRequest 之後,用戶端可能會交涉較低層級的 TLS 1.3 通訊協定,進而導致 TLS 狀態機器中發生無效的狀態轉換。如果用戶端進入此狀態,傳入的應用程式資料記錄將會遭到忽略。此弱點會影響 Firefox < 72。(CVE-2019-17023)

- 將座標從投影轉換為仿射時,並未在常數時間執行模組化反轉,因此可能導致計時型側通道攻擊。此弱點會影響 Firefox < 80 和 Firefox for Android < 80。(CVE-2020-12400)

- 在 ECDSA 簽章產生期間,為確保移除常數時間純量乘法而在 nonce 中套用填補,進而導致依賴秘密資料的變數時間執行。此弱點會影響 Firefox < 80 和 Firefox for Android < 80。(CVE-2020-12401)

- RSA 金鑰產生期間,bignum 實作使用了二進位延伸歐幾里得演算法的變體,此變體高度依賴輸入相依流程。攻擊者可利用此問題,執行電磁型側通道攻擊以記錄追踪,進而導致秘密質數復原。
*請注意:*未經修改的 Firefox 瀏覽器不會在正常作業中產生 RSA 金鑰,且不會受到影響,但建置在其上的產品可能會受到影響。此弱點會影響 Firefox < 78。(CVE-2020-12402)

- 3.55 之前版本的 NSS 中實作 CHACHA20-POLY1305 的方式發現一個缺陷。當使用多部分 Chacha20 時,可能會造成超出邊界讀取。此問題已透過明確停用多部分 ChaCha20 (其無法正確運作) 並嚴格執行標籤長度來修正。此弱點對機密性及系統可用性的威脅最大。(CVE-2020-12403)

- 執行 EC 純量點乘法時,使用了 wNAF 點乘演算法;洩漏了簽章產生期間所使用之 nonce 的部分資訊。只要有數個簽章產生的磁軌,就可以計算出私密金鑰。此弱點會影響 Firefox < 80 和 Firefox for Android < 80。(CVE-2020-6829)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2020:4076

Plugin 詳細資訊

嚴重性: Critical

ID: 142600

檔案名稱: centos_RHSA-2020-4076.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2020/11/6

已更新: 2024/10/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-17006

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:nss-sysinit, p-cpe:/a:centos:centos:nss-tools, p-cpe:/a:centos:centos:nss, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:nss-softokn-freebl-devel, p-cpe:/a:centos:centos:nss-softokn, p-cpe:/a:centos:centos:nss-softokn-freebl, p-cpe:/a:centos:centos:nspr, p-cpe:/a:centos:centos:nss-devel, p-cpe:/a:centos:centos:nss-util-devel, p-cpe:/a:centos:centos:nss-pkcs11-devel, p-cpe:/a:centos:centos:nss-util, p-cpe:/a:centos:centos:nspr-devel, p-cpe:/a:centos:centos:nss-softokn-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/11/6

弱點發布日期: 2019/7/9

參考資訊

CVE: CVE-2019-11719, CVE-2019-11727, CVE-2019-11756, CVE-2019-17006, CVE-2019-17023, CVE-2020-12400, CVE-2020-12401, CVE-2020-12402, CVE-2020-12403, CVE-2020-6829

BID: 109085, 109086

RHSA: 2020:4076