OpenSSL 3.1.0 < 3.1.3 弱點

high Nessus Plugin ID 181290

概要

遠端服務受到一個弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 3.1.3 之前版本。因此,它受到 3.1.3 公告中提及的一個弱點影響。

- 問題摘要:POLY1305 MAC (訊息驗證程式碼) 實作包含一個錯誤,當在支援 AVX512-IFMA 指示的較新 X86_64 處理器上執行時,Windows 64 平台上的應用程式可能損毀其內部狀態。影響摘要:如果在使用 OpenSSL 程式庫的應用程式中,攻擊者可以影響是否使用 POLY1305 MAC 演算法,則應用程式狀態可能會損毀,並產生各種相依應用程式的後果。計算大於 64 位元組資料的 MAC 時,OpenSSL 中的 POLY1305 MAC (訊息驗證程式碼) 實作未在 Windows 64 平台上儲存非易失性 XMM 暫存器的內容。在傳回給呼叫者之前,所有 XMM 暫存器皆設為零,而非還原其先前的內容。易受弱點影響的程式碼僅用於支援 AVX512-IFMA 指示的較新 x86_64 處理器。這種內部應用程式狀態損毀的後果可能是多方面的 - 如果呼叫應用程式完全不依賴非易失性 XMM 暫存器的內容,則沒有任何後果;最嚴重的後果是攻擊者可以完全控制應用程式處理程序。不過,假設只是將暫存器的內容歸零,因此攻擊者無法在其中放入任意值,因此最有可能的後果 (若有) 是某些應用程式相依計算的不正確結果,或是導致拒絕服務的損毀。POLY1305 MAC 演算法最常用於 CHACHA20-POLY1305 AEAD (含相關資料的經驗證加密) 演算法。此 AEAD 密碼最常用於 TLS 通訊協定版本 1.2 和 1.3 ,惡意用戶端可影響伺服器是否使用此 AEAD 密碼。這表示使用 OpenSSL 的伺服器應用程式可能會受到影響。不過,我們目前並未發現任何具體的應用程式會受到此問題影響,因此我們將此問題視為低嚴重性安全性問題。透過設定環境變數 OPENSSL_ia32cap,可在運行時間停用 AVX512-IFMA 指示支援,做為因應措施:OPENSSL_ia32cap=: ~0x200000 FIPS 提供者不受此問題影響。
(CVE-2023-4807)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 3.1.3 或更新版本。

另請參閱

http://www.nessus.org/u?bf3e7ece

https://www.cve.org/CVERecord?id=CVE-2023-4807

https://www.openssl.org/news/secadv/20230908.txt

https://www.openssl.org/policies/secpolicy.html

Plugin 詳細資訊

嚴重性: High

ID: 181290

檔案名稱: openssl_3_1_3.nasl

版本: 1.3

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2023/9/12

已更新: 2023/11/1

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-4807

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/9/8

弱點發布日期: 2023/9/8

參考資訊

CVE: CVE-2023-4807

IAVA: 2023-A-0462-S