OpenSSL 3.0.0 < 3.0.1 弱點

medium Nessus Plugin ID 156100

Synopsis

遠端服務受到一個弱點的影響。

描述

遠端主機上安裝的 OpenSSL 為 3.0.1 之前版本。因此,會受到 3.0.1 公告中提及的一個弱點影響。

- OpenSSL 中的 libssl 透過從內部呼叫用戶端的 X509_verify_cert(),來驗證伺服器提供的憑證。該函式可能傳回一個負值,以指出內部錯誤 (例如記憶體不足)。OpenSSL 未正確處理此類負傳回值,並將造成 IO 函式 (如 SSL_connect() 或 SSL_do_handshake()) 指示失敗,且後續呼叫 SSL_get_error() 以傳回值 SSL_ERROR_WANT_RETRY_VERIFY。如果應用程式之前已呼叫 SSL_CTX_set_cert_verify_callback(),則此傳回值僅應由 OpenSSL 傳回。由於多數應用程式不會執行此操作,因此 SSL_get_error() 將意外傳回值 SSL_ERROR_WANT_RETRY_VERIFY,並且應用程式可能無法正確運作。具體行為將取決於應用程式,但可能引發當機、無限迴圈或其他類似的錯誤回應。
結合利用 OpenSSL 3.0 中存在的個別錯誤,此問題會變得更加嚴重,並會導致 X509_verify_cert() 在處理憑證鏈時指出內部錯誤。當憑證不包含主體別名延伸,但憑證授權單位已強制執行名稱限制時,即會發生這種情況。即使使用有效鏈結,亦會發生此問題。攻擊者可結合利用這兩個問題,引發不正確的應用程式相依行為。已在 OpenSSL 3.0.1 中修正 (受影響的是 3.0.0)。(CVE-2021-4044)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 OpenSSL 3.0.1 或更新版本。

另請參閱

http://www.nessus.org/u?a7b84fa5

https://www.openssl.org/news/secadv/20211214.txt

Plugin 詳細資訊

嚴重性: Medium

ID: 156100

檔案名稱: openssl_3_0_1.nasl

版本: 1.6

類型: remote

系列: Web Servers

已發布: 2021/12/15

已更新: 2022/2/8

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: AV:N/AC:M/Au:N/C:P/I:N/A:N

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-4160

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: openssl/port

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/12/14

弱點發布日期: 2021/12/14

參考資訊

CVE: CVE-2021-4044, CVE-2021-4160

IAVA: 2021-A-0602