NewStart CGSL CORE 5.05 / MAIN 5.05:openssl 弱點 (NS-SA-2021-0158)

medium Nessus Plugin ID 154466

語系:

概要

遠端 NewStart CGSL 主機受到一個弱點影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 openssl 套件受到一個弱點影響:

- X.509 GeneralName 類型是用於代表不同類型名稱的泛型類型。其中一種名稱類型稱為 EDIPartyName。OpenSSL 會提供一個 GENERAL_NAME_cmp 函式,該函式可比較 GENERAL_NAME 的不同執行個體,判斷其是否相等。兩個 GENERAL_NAME 都包含 EDIPARTYNAME 時,此函式的行為不正確。可能發生 NULL 指標解除參照和損毀問題,進而可能導致拒絕服務攻擊。出於以下兩個目的,OpenSSL 本身會使用 GENERAL_NAME_cmp 函式:1) 比較可用 CRL 和內嵌在 X509 憑證中的 CRL 發佈點之間的 CRL 發佈點名稱 2) 驗證時間戳記回應 token 簽署者是否符合時間戳記授權單位名稱時 (透過 API 函式 TS_RESP_verify_response 和 TS_RESP_verify_token 洩漏),如果攻擊者可同時控制比較的兩個項目,則可觸發損毀。例如,如果攻擊者可誘騙用戶端或伺服器針對惡意 CRL 檢查惡意憑證,則可能發生此問題。請注意,部分應用程式會根據憑證中內嵌的 URL 自動下載 CRL。此檢查在驗證憑證和 CRL 的簽章之前進行。
OpenSSL 的 s_server、s_client 和驗證工具支援實作 CRL 自動下載的 -crl_download 選項,且已證明此攻擊可針對這些工具發動。請注意,不相關錯誤表示受影響的 OpenSSL 版本無法剖析或建構 EDIPARTYNAME 的正確編碼。不過,可以建構 OpenSSL 剖析器會接受的格式錯誤的 EDIPARTYNAME,進而觸發此攻擊。所有 OpenSSL 1.1.1 和 1.0.2 版本皆受到此問題影響。
其他 OpenSSL 版本不在支援範圍內,且尚未經過檢查。已在 OpenSSL 1.1.1i 中修正 (受影響的為 1.1.1-1.1.1h)。已在 OpenSSL 1.0.2x 中修正 (受影響的為 1.0.2-1.0.2w)。(CVE-2020-1971)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL openssl 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0158

http://security.gd-linux.com/info/CVE-2020-1971

Plugin 詳細資訊

嚴重性: Medium

ID: 154466

檔案名稱: newstart_cgsl_NS-SA-2021-0158_openssl.nasl

版本: 1.5

類型: local

已發布: 2021/10/27

已更新: 2023/11/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.6

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2020-1971

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.5

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:openssl, p-cpe:/a:zte:cgsl_core:openssl-crypto, p-cpe:/a:zte:cgsl_core:openssl-devel, p-cpe:/a:zte:cgsl_core:openssl-libs, p-cpe:/a:zte:cgsl_core:openssl-perl, p-cpe:/a:zte:cgsl_core:openssl-static, p-cpe:/a:zte:cgsl_main:openssl, p-cpe:/a:zte:cgsl_main:openssl-devel, p-cpe:/a:zte:cgsl_main:openssl-libs, p-cpe:/a:zte:cgsl_main:openssl-perl, p-cpe:/a:zte:cgsl_main:openssl-static, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2020/12/8

參考資訊

CVE: CVE-2020-1971

IAVA: 2020-A-0566-S, 2021-A-0038-S, 2021-A-0193-S, 2021-A-0196, 2021-A-0328, 2021-A-0480