Debian DLA-3249-1:mbedtls - LTS 安全性更新

critical Nessus Plugin ID 169300

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3249 公告中提及的多個弱點影響。

- 2.19.0 版之前的 Arm Mbed TLS 和 2.0.0 版之前的 Arm Mbed Crypto 在啟用具決定性的 ECDSA 的情況下,會使用熵不足的 RNG 進行遮罩,如果受害者多次簽署相同的訊息,攻擊者就可以藉此透過旁路攻擊復原私密金鑰。(對於 Mbed TLS,也可在 2.7.12 和 2.16.3 版中取得此修正程式。) (CVE-2019-16910)

- 在 Arm Mbed Crypto 2.1、Mbed TLS 2.19.1 及其之前版本中,ecdsa.c 中的 ECDSA 簽章實作未在計算逆函式之前減少遮盲純量,這允許本機攻擊者透過旁路攻擊復原私密金鑰。(CVE-2019-18222)

- 在 Arm Mbed TLS 2.16.6 之前版本以及 2.7.15 之前的 2.7.x 版中發現一個問題。能夠獲得足夠精確的旁路測量值的攻擊者可透過下列方式複原長期 ECDSA 私密金鑰:(1) 在轉換為仿射座標時利用旁路,重建純量乘法結果的投影座標;(2) 使用 Naccache、Smart 和 Stern 在 2003 年描述的攻擊,透過數個測量值從這些投影座標復原數個暫時純量位元;(3) 使用格子攻擊取得用於簽章的長期 ECDSA 私密金鑰。
通常,攻擊者在攻擊 SGX 飛地並控制未受信任的作業系統時,會擁有足夠的存取權。(CVE-2020-10932)

- 2.16.5 版之前的 Arm Mbed TLS 允許攻擊者在匯入期間測量快取使用量,藉此取得敏感資訊 (RSA 私密金鑰)。(CVE-2020-10941)

- 在受信任的韌體 Mbed TLS 2.23.0 及其之前版本中,library/ssl_msg.c 的 mbedtls_ssl_decrypt_buf 中存在 Lucky 13 計時側通道,攻擊者可以藉此復原私密金鑰資訊。這會影響 CBC 模式,這是因為根據填補長度計算出的時間差。(CVE-2020-16150)

- 在 Arm Mbed TLS 2.23.0 之前版本中發現一個問題。由於模組化乘冪中有側通道,因此可洩漏安全飛地中使用的 RSA 私密金鑰。(CVE-2020-36421)

- 在 Arm Mbed TLS 2.23.0 之前版本中發現一個問題。側通道允許復原與 mbedtls_ecp_check_pub_priv、mbedtls_pk_parse_key、mbedtls_pk_parse_keyfile、mbedtls_ecp_mul 和 mbedtls_ecp_mul_restartable 有關的 ECC 私密金鑰。(CVE-2020-36422)

- 在 Arm Mbed TLS 2.23.0 之前版本中發現一個問題。遠端攻擊者可複原純文字,因為特定的 Lucky 13 對策未正確考量硬體加速器的情況。
(CVE-2020-36423)

- 在 Arm Mbed TLS 2.24.0 之前版本中發現一個問題。攻擊者可針對基底遮盲/解除遮盲值的產生,透過旁路攻擊復原 (RSA 或靜態 Diffie-Hellman) 的私密金鑰。
(CVE-2020-36424)

- 在 Arm Mbed TLS 2.24.0 之前版本中發現一個問題。在決定是否透過 CRL 接受憑證撤銷時,它錯誤地使用了 revocationDate 檢查。在某些情況下,攻擊者可透過變更本機時鐘來利用此弱點。(CVE-2020-36425)

- 在 2.24.0 版之前的 Arm Mbed TLS 中發現一個問題。mbedtls_x509_crl_parse_der 存在緩衝區過度讀取 (一個位元組) 問題。(CVE-2020-36426)

- 在 Mbed LTS 2.25.0 之前版本 (以及 2.16.9 之前的 LTS 和 2.7.18 之前的 LTS) 中發現一個問題。mbedtls_mpi_exp_mod 執行的計算不受限制,因此在產生 Diffie-Hellman 金鑰組時,提供過大的參數可導致程式拒絕服務。(CVE-2020-36475)

- 在 Mbed LTS 2.24.0 之前版本 (以及 2.16.8 之前的 LTS 和 2.7.17 之前的 LTS) 中發現一個問題。mbedtls_ssl_read 中缺少純文字緩衝區歸零操作,無法清除記憶體中未使用的應用程式資料。
(CVE-2020-36476)

- 在 Mbed LTS 2.25.0 之前版本 (以及 2.16.9 之前的 LTS 和 2.7.18 之前的 LTS) 中發現一個問題。NULL 演算法參數項目看起來與 REAL (大小爲零) 陣列相同,因此該憑證被視為有效。但是,如果參數在任何情況下都不相符,則應將憑證視為無效。(CVE-2020-36478)

- 在 Trusted Firmware Mbed TLS 2.24.0 中,base64 PEM 檔案解碼中存在旁路弱點,系統級 (系統管理員) 攻擊者可以透過對在可單步執行的隔離環境 (尤其是 Intel SGX) 中執行的軟體發動受控通道和旁路攻擊,來取得有關私密 RSA 金鑰的資訊。(CVE-2021-24119)

- 當輸入密碼的長度為 0 時,mbed TLS 3.0.0 和更舊版本的 mbedtls_pkcs12_derivation 函式中存在拒絕服務弱點。(CVE-2021-43666)

- 在某些記憶體不足的情況下,Med TLS 3.0.1 之前版本會發生重複釋放。mbedtls_ssl_set_session() 失敗即為一例。(CVE-2021-44732)

- 在 Mbed TLS 2.28.1 之前版本以及 3.2.0 之前的 3.x 版中發現一個問題。在某些組態中,未經驗證的攻擊者可傳送無效的 ClientHello 訊息至 DTLS 伺服器,造成最多 255 個位元組的堆積型緩衝區過度讀取。這可造成伺服器當機,或可能根據錯誤回應造成資訊洩漏。受影響的組態已啟用 MBEDTLS_SSL_DTLS_CLIENT_PORT_REUSE,且 MBEDTLS_SSL_IN_CONTENT_LEN 小於視組態而定的閾值:如果使用 mbedtls_ssl_cookie_check,則為 258 位元組,若使用自訂 Cookie 檢查函式,則可能高達 571 位元組。
(CVE-2022-35409)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 mbedtls 套件。

針對 Debian 10 buster,已在 2.16.9-0~deb10u1 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=941265

https://security-tracker.debian.org/tracker/source-package/mbedtls

https://www.debian.org/lts/security/2022/dla-3249

https://security-tracker.debian.org/tracker/CVE-2019-16910

https://security-tracker.debian.org/tracker/CVE-2019-18222

https://security-tracker.debian.org/tracker/CVE-2020-10932

https://security-tracker.debian.org/tracker/CVE-2020-10941

https://security-tracker.debian.org/tracker/CVE-2020-16150

https://security-tracker.debian.org/tracker/CVE-2020-36421

https://security-tracker.debian.org/tracker/CVE-2020-36422

https://security-tracker.debian.org/tracker/CVE-2020-36423

https://security-tracker.debian.org/tracker/CVE-2020-36424

https://security-tracker.debian.org/tracker/CVE-2020-36425

https://security-tracker.debian.org/tracker/CVE-2020-36426

https://security-tracker.debian.org/tracker/CVE-2020-36475

https://security-tracker.debian.org/tracker/CVE-2020-36476

https://security-tracker.debian.org/tracker/CVE-2020-36478

https://security-tracker.debian.org/tracker/CVE-2021-24119

https://security-tracker.debian.org/tracker/CVE-2021-43666

https://security-tracker.debian.org/tracker/CVE-2021-44732

https://security-tracker.debian.org/tracker/CVE-2022-35409

https://packages.debian.org/source/buster/mbedtls

Plugin 詳細資訊

嚴重性: Critical

ID: 169300

檔案名稱: debian_DLA-3249.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2022/12/26

已更新: 2023/9/12

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-44732

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libmbedtls12, p-cpe:/a:debian:debian_linux:libmbedx509-0, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:libmbedtls-doc, p-cpe:/a:debian:debian_linux:libmbedcrypto3, p-cpe:/a:debian:debian_linux:libmbedtls-dev

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/12/26

弱點發布日期: 2019/9/26

參考資訊

CVE: CVE-2019-16910, CVE-2019-18222, CVE-2020-10932, CVE-2020-10941, CVE-2020-16150, CVE-2020-36421, CVE-2020-36422, CVE-2020-36423, CVE-2020-36424, CVE-2020-36425, CVE-2020-36426, CVE-2020-36475, CVE-2020-36476, CVE-2020-36478, CVE-2021-24119, CVE-2021-43666, CVE-2021-44732, CVE-2022-35409