Debian DSA-5103-1:openssl - 安全性更新

medium Nessus Plugin ID 158979

Synopsis

遠端 Debian 主機上缺少一個或多個安全性更新。

描述

遠端 Debian 10/11 主機上安裝的多個套件受到 dsa-5103 公告中提及的多個弱點影響。

- MIPS32 和 MIPS64 平方程序中有一個進位傳送錯誤。許多 EC 演算法都受到影響,包括某些 TLS 1.3 預設曲線。未詳細分析影響的原因在於,無法滿足攻擊的各項先決條件,而且涉及到重複使用私密金鑰。分析資料指出,因此缺陷而對 RSA 與 DSA 所發動的攻擊極難執行,而且可能性不高。對 DH 發動攻擊是可行的 (但難度極高),因為推算私密金鑰相關資訊所需的多數工作可以於離線執行。此類攻擊所需的資源量極大。但是,若要成功在 TLS 上發起攻擊,伺服器必須在多個用戶端之間共用 DH 私密金鑰 (自 CVE-2016-0701 版本以來,已不提供此選項)。OpenSSL 1.0.2、 1.1.1 和 3.0.0 會受到此問題影響。此問題已在 2021 年 12 月 15 日發布的 1.1.1m 和 3.0.1 版中解決。針對 1.0.2 版本,此問題已在僅提供給高級支援客戶的 git commit 6fc1aaaf3 中解決。發布 1.0.2zc 版本時,將提供 git commit 6fc1aaaf3。此問題僅影響 MIPS 平台上的 OpenSSL。已在 OpenSSL 3.0.1 中修正 (受影響的是 3.0.0)。已在 OpenSSL 1.1.1m 中修正 (受影響的是 1.1.1-1.1.1l)。已在 OpenSSL 1.0.2zc-dev 中修正 (受影響的是 1.0.2-1.0.2zb)。(CVE-2021-4160)

- BN_mod_sqrt() 函式專用於計算模組化平方根,其中包含一個可導致其針對非質數模數永遠執行迴圈的錯誤。在內部剖析包含壓縮形式的橢圓曲線公開金鑰或具有以壓縮形式編碼之基點的顯式橢圓曲線參數時,會使用此函式。透過建構具有無效顯式曲線參數的憑證,可能會觸發無限迴圈。由於憑證剖析發生在驗證憑證簽章之前,因此任何剖析外部提供之憑證的處理程序都可能遭受拒絕服務攻擊。也可以在剖析建構的私密金鑰時造成無限迴圈,因為這些金鑰中可能包含顯式橢圓曲線參數。因此,易受攻擊的情況包括:- 使用伺服器憑證的 TLS 伺服器 - 使用用戶端憑證的 TLS 伺服器 - 從客戶處取得憑證或私密金鑰的主機供應商 - 剖析來自使用者憑證要求的認證機構 - 剖析 ASN.1 橢圓曲線參數的任何其他應用程式,以及使用 BN_mod_sqrt() 的任何其他應用程式 (其中攻擊者可控制容易受到此 DoS 問題影響的參數值)。在 OpenSSL 1.0.2 版本中,最初剖析憑證期間並未剖析公開金鑰,進而導致觸發無限迴圈變得略微困難。不過,任何需要憑證公開金鑰的作業都會觸發無限迴圈。特別是,攻擊者可在驗證憑證簽章期間使用自我簽署憑證觸發迴圈。OpenSSL 1.0.2、 1.1.1 和 3.0 會受到此問題影響。此問題已在 2022 年 3 月 15 日發布的 1.1.1n 和 3.0.2 版本中得到解決。已在 OpenSSL 3.0.2 中修正 (受影響的是 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修正 (受影響的是 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修正 (受影響的是 1.0.2-1.0.2zc)。(CVE-2022-0778)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 openssl 套件。

針對穩定的發行版本 (bullseye),已在 1.1.1k-1+deb11u2 版本中修正此問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=989604

https://security-tracker.debian.org/tracker/source-package/openssl

https://www.debian.org/security/2022/dsa-5103

https://security-tracker.debian.org/tracker/CVE-2021-4160

https://security-tracker.debian.org/tracker/CVE-2022-0778

https://packages.debian.org/source/buster/openssl

https://packages.debian.org/source/bullseye/openssl

Plugin 詳細資訊

嚴重性: Medium

ID: 158979

檔案名稱: debian_DSA-5103.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/3/16

已更新: 2022/6/3

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: AV:N/AC:M/Au:N/C:P/I:N/A:N

時間媒介: E:POC/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-4160

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libcrypto1.1-udeb, p-cpe:/a:debian:debian_linux:libssl-dev, p-cpe:/a:debian:debian_linux:libssl-doc, p-cpe:/a:debian:debian_linux:libssl1.1, p-cpe:/a:debian:debian_linux:libssl1.1-udeb, p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/15

弱點發布日期: 2021/12/30

參考資訊

CVE: CVE-2021-4160, CVE-2022-0778

IAVA: 2021-A-0602