Amazon Linux 2023:openssl、openssl-devel、openssl-libs (ALAS2023-2023-051)

critical Nessus Plugin ID 173139

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它受到 ALAS2023-2023-051 公告中所提及的多個弱點影響。

- BN_mod_sqrt() 函式專用於計算模組化平方根,其中包含一個可導致其針對非質數模數永遠執行迴圈的錯誤。在內部剖析包含壓縮形式的橢圓曲線公開金鑰或具有以壓縮形式編碼之基點的顯式橢圓曲線參數時,會使用此函式。透過建構具有無效顯式曲線參數的憑證,可能會觸發無限迴圈。由於憑證剖析發生在驗證憑證簽章之前,因此任何剖析外部提供之憑證的處理程序都可能遭受拒絕服務攻擊。也可以在剖析建構的私密金鑰時造成無限迴圈,因為這些金鑰中可能包含顯式橢圓曲線參數。因此,易受攻擊的情況包括:- 使用伺服器憑證的 TLS 伺服器 - 使用用戶端憑證的 TLS 伺服器 - 從客戶處取得憑證或私密金鑰的主機供應商 - 剖析來自使用者憑證要求的認證機構 - 剖析 ASN.1 橢圓曲線參數的任何其他應用程式,以及使用 BN_mod_sqrt() 的任何其他應用程式 (其中攻擊者可控制容易受到此 DoS 問題影響的參數值)。在 OpenSSL 1.0.2 版本中,最初剖析憑證期間並未剖析公開金鑰,進而導致觸發無限迴圈變得略微困難。不過,任何需要憑證公開金鑰的作業都會觸發無限迴圈。特別是,攻擊者可在驗證憑證簽章期間使用自我簽署憑證觸發迴圈。OpenSSL 1.0.2、 1.1.1 和 3.0 會受到此問題影響。此問題已在 2022 年 3 月 15 日發布的 1.1.1n 和 3.0.2 版本中得到解決。已在 OpenSSL 3.0.2 中修正 (受影響的是 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修正 (受影響的是 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修正 (受影響的是 1.0.2-1.0.2zc)。(CVE-2022-0778)

- c_rehash 指令碼未正確清理殼層中繼字元以防止命令插入。某些作業系統會以自動執行的方式發佈此指令碼。在這類作業系統上,攻擊者可以透過指令碼的權限執行任意命令。c_rehash 指令碼的使用已過時,應由 OpenSSL rehash 命令列工具取代。
已在 OpenSSL 3.0.3 中修正 (受影響的是 3.0.0、3.0.1、3.0.2)。已在 OpenSSL 1.1.1o 中修正 (受影響的是 1.1.1-1.1.1n)。
已在 OpenSSL 1.0.2ze 中修正 (受影響的是 1.0.2-1.0.2zd)。(CVE-2022-1292)

-「OCSP_basic_verify」函式驗證 OCSP 回應上的簽署者憑證。在使用 (非預設) 旗標 OCSP_NOCHECKS 的情況下,即使回應簽署憑證無法驗證,也會是正向回應 (表示驗證成功)。預期「OCSP_basic_verify」的大多數使用者將不會使用 OCSP_NOCHECKS 旗標。在此情況下,「OCSP_basic_verify」函式會在憑證驗證失敗的情況下傳回負值 (表示嚴重錯誤)。在此情況下,正常的預期傳回值為 0。此問題也會影響命令列 OpenSSL ocsp 應用程式。使用 -no_cert_checks 選項驗證 ocsp 回應時,
即使實際上驗證失敗,命令列應用程式仍會報告驗證成功。在這種情況下,不正確的成功回應也會伴隨錯誤訊息,顯示失敗並與明顯成功的結果矛盾。已在 OpenSSL 3.0.3 中修正 (受影響的是 3.0.0、3.0.1、3.0.2)。(CVE-2022-1343)

- RC4-MD5 加密套件的 OpenSSL 3.0 實作未正確使用 AAD 資料作為 MAC 金鑰。
這會使 MAC 金鑰可輕易預測。攻擊者可惡意利用此問題,執行攔截式攻擊來修改從一個端點傳送至 OpenSSL 3.0 收件者的資料,使得修改後的資料仍可通過 MAC 完整性檢查。請注意,從 OpenSSL 3.0 端點傳送至非 OpenSSL 3.0 端點的資料將一律遭到接收者拒絕,此時連線將會失敗。許多應用程式通訊協定要求需先將資料從用戶端傳送至伺服器。
因此,在這種情況下,與非 OpenSSL 3.0 用戶端交談時,只會影響 OpenSSL 3.0 伺服器。如果兩個端點都是 OpenSSL 3.0 ,則攻擊者可修改雙向傳送的資料。在此情況下,無論應用程式通訊協定為何,用戶端和伺服器都會受到影響。請注意,在沒有攻擊者的情況下,此錯誤表示使用此加密套件時,與非 OpenSSL 3.0 端點通訊的 OpenSSL 3.0 端點將無法完成交握。資料的機密性不受此問題影響,即攻擊者無法解密已使用此加密套件加密的資料,他們只能進行修改。為使此攻擊有效,兩個端點都必須以合法方式交涉 RC4-MD5 加密套件。此加密套件並非預設在 OpenSSL 3.0 中編譯,且在預設提供者或預設加密套件清單中不可用。如果已交涉 TLSv1.3,則永遠不會使用此加密套件。為了讓 OpenSSL 3.0 端點使用此加密套件,必須發生下列情況:1) OpenSSL 必須已使用 (非預設) 編譯時選項 enable-weak-ssl-ciphers 2) OpenSSL 必須已明確載入舊版提供者 (透過應用程式程式碼或透過組態) 3) 加密套件必須已明確新增至加密套件清單 4) 必須將 libssl 安全性等級設為 0 (預設為 1) 5) 必須交涉低於 TLSv1.3 的 SSL/TLS 版本 6) 兩個端點都必須交涉 RC4-MD5 加密套件,而不是兩個端點共有的任何其他項目。已在 OpenSSL 中修正 3.0.3 (受影響的是 3.0.0、3.0.1、3.0.2)。(CVE-2022-1434)

- OPENSSL_LH_flush() 函式可清空雜湊表,其中包含一個錯誤,會中斷已移除雜湊表項目佔用的記憶體重複使用。解碼憑證或金鑰時會使用此函式。如果長效處理程序定期解碼憑證或金鑰,其記憶體使用量將會無限擴充,處理程序可能會被作業系統終止,進而造成拒絕服務。
此外,遊走空雜湊表項目將會越來越耗時間。通常這類長效處理程序可能是設為接受用戶端憑證驗證的 TLS 用戶端或 TLS 伺服器。函式已在 OpenSSL 3.0 版中新增,因此舊版不受此問題影響。已在 OpenSSL 3.0.3 中修正 (受影響的是 3.0.0、3.0.1、3.0.2)。(CVE-2022-1473)

- 除了 CVE-2022-1292 中發現的 c_rehash shell 命令插入,程式碼審查還發現 c_rehash 指令碼未正確清理 shell 中繼字元以防止命令插入的其他情況。修正 CVE-2022-1292 後,未在指令碼中的其他位置發現雜湊憑證的檔案名稱可能會傳遞至透過 shell 執行的命令。某些作業系統會以自動執行的方式發佈此指令碼。在這類作業系統上,攻擊者可以透過指令碼的權限執行任意命令。c_rehash 指令碼的使用已過時,應由 OpenSSL rehash 命令列工具取代。已在 OpenSSL 3.0.4 中修正 (受影響的是 3.0.0、3.0.1、3.0.2、3.0.3)。已在 OpenSSL 1.1.1p 中修正 (受影響的是 1.1.1-1.1.1o)。已在 OpenSSL 1.0.2zf 中修正 (受影響的是 1.0.2-1.0.2ze)。(CVE-2022-2068)

- 在某些情況下,使用 AES-NI 組件最佳化實作的 32 位元 x86 平台的 AES OCB 模式將不會加密完整的資料。這可能會洩漏預先存在於未寫入記憶體中的 16 位元組資料。在就地加密的特殊情況下,會洩漏純文字的 16 位元組。由於 OpenSSL 不支援適用於 TLS 和 DTLS 的 OCB 型加密套件,因此兩者均不受影響。已在 OpenSSL 3.0.5 中修正 (受影響的是 3.0.0-3.0.4)。已在 OpenSSL 1.1.1q 中修正 (受影響的是 1.1.1-1.1.1p)。(CVE-2022-2097)

- 在 X.509 憑證驗證中可觸發緩衝區滿溢,特別是在名稱限制檢查中。請注意,此問題會在憑證鏈簽章驗證之後發生,且需要 CA 簽署惡意憑證,或是即使無法建構受信任的簽發者路徑,應用程式仍需繼續進行憑證驗證。攻擊者可建構惡意電子郵件地址,造成堆疊中溢出四個受攻擊者控制的位元組。此緩衝區溢位問題可能會導致當機 (造成拒絕服務攻擊),或觸發遠端程式碼執行攻擊。許多平台已實作堆疊溢位保護措施,可減輕遠端程式碼執行的風險。可根據任何指定平台/編譯器的堆疊配置進一步降低風險。 CVE-2022-3602 的預先公告將此問題描述為「重大」。根據上述一些減輕風險的因素進行進一步分析後,已將此問題降級為「高風險」。仍建議使用者盡快升級至新版本。在 TLS 用戶端中,藉由連線至惡意伺服器即可觸發此問題。
在 TLS 伺服器中,如果伺服器要求用戶端驗證且惡意用戶端連線,則可觸發此問題。已在 OpenSSL 3.0.7 中修正 (受影響的是 3.0.0、3.0.1、3.0.2、3.0.3、3.0.4、3.0.5、3.0.6)。(CVE-2022-3602)

- 在 X.509 憑證驗證中可觸發緩衝區滿溢,特別是在名稱限制檢查中。請注意,此問題會在憑證鏈簽章驗證之後發生,且需要 CA 簽署惡意憑證,或是即使無法建構受信任的簽發者路徑,應用程式仍需繼續進行憑證驗證。攻擊者可在憑證中建構惡意電子郵件地址,造成堆疊中溢出任意數量包含「.」的位元組 (十進位 46)。此緩衝區溢位問題可能會導致當機 (造成拒絕服務攻擊)。在 TLS 用戶端中,藉由連線至惡意伺服器即可觸發此問題。在 TLS 伺服器中,如果伺服器要求用戶端驗證且惡意用戶端連線,則可觸發此問題。(CVE-2022-3786)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update openssl --releasever=2023.0.20230222」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-051.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0778.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1292.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1343.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1434.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1473.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2068.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2097.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3602.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3786.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Critical

ID: 173139

檔案名稱: al2023_ALAS2023-2023-051.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2023/3/21

已更新: 2023/4/21

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-2068

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-debugsource, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-libs, p-cpe:/a:amazon:linux:openssl-libs-debuginfo, p-cpe:/a:amazon:linux:openssl-perl, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/17

弱點發布日期: 2022/3/15

參考資訊

CVE: CVE-2022-0778, CVE-2022-1292, CVE-2022-1343, CVE-2022-1434, CVE-2022-1473, CVE-2022-2068, CVE-2022-2097, CVE-2022-3602, CVE-2022-3786

IAVA: 2022-A-0121-S, 2022-A-0186-S, 2022-A-0257-S, 2022-A-0265-S, 2022-A-0452-S