Ubuntu 22.04 LTS:OpenSSL 弱點 (USN-5710-1)

high Nessus Plugin ID 166798

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 22.04 LTS / 22.10 主機上安裝的多個套件受到 USN-5710-1 公告中所提及的多個弱點影響。

- OpenSSL 支援透過舊版 EVP_CIPHER_meth_new() 函式和相關函式呼叫建立自訂密碼。此函式在 OpenSSL 3.0 版本中已過時,建議應用程式作者改用新的提供者機制,以建置自訂密碼。OpenSSL 3.0.0 至 3.0.5 版未正確處理傳遞至 EVP_EncryptInit_ex2()、EVP_DecryptInit_ex2() 和 EVP_CipherInit_ex2() 函式 (以及其他名稱類似的加密和解密初始化函式) 的舊版自訂密碼。它沒有直接使用自訂密碼,而是錯誤地嘗試從可用的提供者處擷取等同的密碼。根據傳遞至 EVP_CIPHER_meth_new() 的 NID 找到等同的密碼。此 NID 應代表指定密碼的唯一 NID。不過,應用程式可能在呼叫 EVP_CIPHER_meth_new() 時將此值錯誤傳遞給 NID_undef。以此方式使用 NID_undef 時,OpenSSL 加密/解密初始化函式會將 NULL 密碼比對為等同,並將從可用的提供者處擷取此密碼。
如果已載入預設提供者 (或已載入提供此密碼的第三方提供者),此操作將會成功。使用 NULL 密碼表示純文字會作為密碼文字發出。
只有當應用程式使用 NID_undef 呼叫 EVP_CIPHER_meth_new(),並隨後在對加密/解密初始化函式的呼叫中使用時,才會受到此問題的影響。僅使用 SSL/TLS 的應用程式不受此問題影響。已在 OpenSSL 3.0.6 版中修正此問題 (受影響的是 3.0.0-3.0.5 版)。(CVE-2022-3358)

- 在 X.509 憑證驗證中可觸發緩衝區滿溢,特別是在名稱限制檢查中。請注意,此問題會在憑證鏈簽章驗證之後發生,且需要 CA 簽署惡意憑證,或是即使無法建構受信任的簽發者路徑,應用程式仍需繼續進行憑證驗證。攻擊者可建構惡意電子郵件地址,造成堆疊中溢出四個受攻擊者控制的位元組。此緩衝區溢位問題可能會導致當機 (造成拒絕服務攻擊),或觸發遠端程式碼執行攻擊。許多平台已實作堆疊溢位保護措施,可減輕遠端程式碼執行的風險。可根據任何指定平台/編譯器的堆疊配置進一步降低風險。 CVE-2022-3602 的預先公告將此問題描述為「重大」。根據上述一些減輕風險的因素進行進一步分析後,已將此問題降級為「高風險」。仍建議使用者盡快升級至新版本。在 TLS 用戶端中,藉由連線至惡意伺服器即可觸發此問題。
在 TLS 伺服器中,如果伺服器要求用戶端驗證且惡意用戶端連線,則可觸發此問題。已在 OpenSSL 3.0.7 中修正 (受影響的是 3.0.0、3.0.1、3.0.2、3.0.3、3.0.4、3.0.5、3.0.6)。(CVE-2022-3602)

- 在 X.509 憑證驗證中可觸發緩衝區滿溢,特別是在名稱限制檢查中。請注意,此問題會在憑證鏈簽章驗證之後發生,且需要 CA 簽署惡意憑證,或是即使無法建構受信任的簽發者路徑,應用程式仍需繼續進行憑證驗證。攻擊者可在憑證中建構惡意電子郵件地址,造成堆疊中溢出任意數量包含「.」的位元組 (十進位 46)。此緩衝區溢位問題可能會導致當機 (造成拒絕服務攻擊)。在 TLS 用戶端中,藉由連線至惡意伺服器即可觸發此問題。在 TLS 伺服器中,如果伺服器要求用戶端驗證且惡意用戶端連線,則可觸發此問題。已在 OpenSSL 3.0.7 中修正 (受影響的是 3.0.0、3.0.1、3.0.2、3.0.3、3.0.4、3.0.5、3.0.6)。(CVE-2022-3786)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 libssl-dev、libssl3 和/或 openssl 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5710-1

Plugin 詳細資訊

嚴重性: High

ID: 166798

檔案名稱: ubuntu_USN-5710-1.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2022/11/2

已更新: 2023/10/23

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2022-3358

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libssl-dev, p-cpe:/a:canonical:ubuntu_linux:libssl3, p-cpe:/a:canonical:ubuntu_linux:openssl

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/11/1

弱點發布日期: 2022/9/29

參考資訊

CVE: CVE-2022-3358, CVE-2022-3602, CVE-2022-3786

IAVA: 2022-A-0415-S, 2022-A-0452-S

USN: 5710-1