Amazon Linux 2023:openssl、openssl-devel、openssl-libs (ALAS2023-2023-054)

high Nessus Plugin ID 173165

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它受到 ALAS2023-2023-054 公告中所提及的多個弱點影響。

- 在某些情況下,使用 AES-NI 組件最佳化實作的 32 位元 x86 平台的 AES OCB 模式將不會加密完整的資料。這可能會洩漏預先存在於未寫入記憶體中的 16 位元組資料。在就地加密的特殊情況下,會洩漏純文字的 16 位元組。由於 OpenSSL 不支援適用於 TLS 和 DTLS 的 OCB 型加密套件,因此兩者均不受影響。已在 OpenSSL 3.0.5 中修正 (受影響的是 3.0.0-3.0.4)。已在 OpenSSL 1.1.1q 中修正 (受影響的是 1.1.1-1.1.1p)。(CVE-2022-2097)

- OpenSSL 支援透過舊版 EVP_CIPHER_meth_new() 函式和相關函式呼叫建立自訂密碼。此函式在 OpenSSL 3.0 版本中已過時,建議應用程式作者改用新的提供者機制,以建置自訂密碼。OpenSSL 3.0.0 至 3.0.5 版未正確處理傳遞至 EVP_EncryptInit_ex2()、EVP_DecryptInit_ex2() 和 EVP_CipherInit_ex2() 函式 (以及其他名稱類似的加密和解密初始化函式) 的舊版自訂密碼。它沒有直接使用自訂密碼,而是錯誤地嘗試從可用的提供者處擷取等同的密碼。根據傳遞至 EVP_CIPHER_meth_new() 的 NID 找到等同的密碼。此 NID 應代表指定密碼的唯一 NID。不過,應用程式可能在呼叫 EVP_CIPHER_meth_new() 時將此值錯誤傳遞給 NID_undef。以此方式使用 NID_undef 時,OpenSSL 加密/解密初始化函式會將 NULL 密碼比對為等同,並將從可用的提供者處擷取此密碼。
如果已載入預設提供者 (或已載入提供此密碼的第三方提供者),此操作將會成功。使用 NULL 密碼表示純文字會作為密碼文字發出。
只有當應用程式使用 NID_undef 呼叫 EVP_CIPHER_meth_new(),並隨後在對加密/解密初始化函式的呼叫中使用時,才會受到此問題的影響。僅使用 SSL/TLS 的應用程式不受此問題影響。已在 OpenSSL 3.0.6 版中修正此問題 (受影響的是 3.0.0-3.0.5 版)。(CVE-2022-3358)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update openssl --releasever=2023.0.20230222」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-054.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2097.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3358.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 173165

檔案名稱: al2023_ALAS2023-2023-054.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/3/21

已更新: 2023/4/20

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2022-2097

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-3358

弱點資訊

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-debugsource, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-libs, p-cpe:/a:amazon:linux:openssl-libs-debuginfo, p-cpe:/a:amazon:linux:openssl-perl, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/17

弱點發布日期: 2022/7/5

參考資訊

CVE: CVE-2022-2097, CVE-2022-3358

IAVA: 2022-A-0265-S, 2022-A-0415-S