Debian DLA-2952-1:openssl - LTS 安全性更新

medium Nessus Plugin ID 159002

Synopsis

遠端 Debian 主機上缺少一個或多個安全性更新。

描述

遠端 Debian 9 主機上安裝的多個套件受到 dla-2952 公告中提及的多個弱點影響。

- 在用於具有 512 位元模數之乘冪的 x64_64 Montgomery 平方程序中有一個溢位錯誤。EC 演算法未受到影響。分析資料指出,因此缺陷而對 2-prime RSA1024、3-prime RSA1536 及 DSA1024 所發動的攻擊極難執行,而且可能性不高。對 DH512 發動攻擊是可行的。不過,若要發動攻擊,目標必須重複使用 DH512 私密金鑰,而這並不是建議的做法。此外,直接使用低層級 API BN_mod_exp 的應用程式 (若使用 BN_FLG_CONSTTIME) 也可能受到影響。已在 OpenSSL 1.1.1e 中修復 (受影響的是 1.1.1-1.1.1d) 已在 OpenSSL 1.0.2u 中修復 (受影響的是 1.0.2-1.0.2t)。(CVE-2019-1551)

- BN_mod_sqrt() 函式專用於計算模組化平方根,其中包含一個可導致其針對非質數模數永遠執行迴圈的錯誤。在內部剖析包含壓縮形式的橢圓曲線公開金鑰或具有以壓縮形式編碼之基點的顯式橢圓曲線參數時,會使用此函式。透過建構具有無效顯式曲線參數的憑證,可能會觸發無限迴圈。由於憑證剖析發生在驗證憑證簽章之前,因此任何剖析外部提供之憑證的處理程序都可能遭受拒絕服務攻擊。也可以在剖析建構的私密金鑰時造成無限迴圈,因為這些金鑰中可能包含顯式橢圓曲線參數。因此,易受攻擊的情況包括:- 使用伺服器憑證的 TLS 伺服器 - 使用用戶端憑證的 TLS 伺服器 - 從客戶處取得憑證或私密金鑰的主機供應商 - 剖析來自使用者憑證要求的認證機構 - 剖析 ASN.1 橢圓曲線參數的任何其他應用程式,以及使用 BN_mod_sqrt() 的任何其他應用程式 (其中攻擊者可控制容易受到此 DoS 問題影響的參數值)。在 OpenSSL 1.0.2 版本中,最初剖析憑證期間並未剖析公開金鑰,進而導致觸發無限迴圈變得略微困難。不過,任何需要憑證公開金鑰的作業都會觸發無限迴圈。特別是,攻擊者可在驗證憑證簽章期間使用自我簽署憑證觸發迴圈。OpenSSL 1.0.2、 1.1.1 和 3.0 會受到此問題影響。此問題已在 2022 年 3 月 15 日發布的 1.1.1n 和 3.0.2 版本中得到解決。已在 OpenSSL 3.0.2 中修正 (受影響的是 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修正 (受影響的是 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修正 (受影響的是 1.0.2-1.0.2zc)。(CVE-2022-0778)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 openssl 套件。

針對 Debian 9「Stretch」,已在 1.1.0l-1~deb9u5 版本中修正這些問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/openssl

https://packages.debian.org/source/stretch/openssl

https://www.debian.org/lts/security/2022/dla-2952

https://security-tracker.debian.org/tracker/CVE-2019-1551

https://security-tracker.debian.org/tracker/CVE-2022-0778

Plugin 詳細資訊

嚴重性: Medium

ID: 159002

檔案名稱: debian_DLA-2952.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2022/3/17

已更新: 2022/6/3

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

時間媒介: CVSS2#E:POC/RL:OF/RC:C

CVSS 評分資料來源: CVE-2019-1551

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:libssl-dev:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:openssl:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:libssl-doc:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:libssl1.1:*:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/17

弱點發布日期: 2019/8/22

參考資訊

CVE: CVE-2019-1551, CVE-2022-0778

IAVA: 2019-A-0303-S, 2020-A-0321, 2020-A-0326, 2022-A-0121-S