OpenSSL 3.0.0 < 3.0.12 多個弱點

high Nessus Plugin ID 183891

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 3.0.12 之前版本。因此,會受到 3.0.12 公告中所提及的多個弱點影響。

- 問題摘要:POLY1305 MAC (訊息驗證代碼) 實作包含一個錯誤,此錯誤可能會在 CPU 提供向量指示的情況下損毀 PowerPC CPU 型平台上執行的應用程式的內部狀態。影響摘要:如果攻擊者可以影響是否使用 POLY1305 MAC 演算法,則應用程式狀態可能會損毀,並產生各種與應用程式有關的後果。OpenSSL for PowerPC CPU 中的 POLY1305 MAC (訊息驗證代碼) 實作在還原向量暫存器的內容時依照的順序與儲存順序不同。因此,有些向量暫存器的內容會在傳回呼叫者時遭到損壞。僅支援 PowerISA 2.07 指示的較新款 PowerPC 處理器會使用此存在弱點的代碼。這種內部應用程式狀態損毀的後果可能是多方面的 - 如果呼叫應用程式完全不依賴非易失性 XMM 暫存器的內容,則沒有任何後果;最嚴重的後果是攻擊者可以完全控制應用程式處理程序。不過,除非編譯器使用向量暫存器儲存指針的內容歸零,否則最有可能的後果 (若有) 是某些依賴應用程式的計算產生錯誤結果,或是發生應用程式損毀,進而產生拒絕服務情形。POLY1305 MAC 演算法最常用於 CHACHA20-POLY1305 AEAD (含相關資料的經驗證加密) 演算法。此 AEAD 密碼最常見的用法是與 TLS 通訊協定 1.2 和 1.3 版本配搭使用。如果在伺服器上啟用此密碼,惡意用戶端可影響是否使用此 AEAD 密碼。
這表示使用 OpenSSL 的 TLS 伺服器應用程式可能會受到影響。不過,我們目前並未發現任何具體的應用程式會受到此問題影響,因此我們將此問題視為低嚴重性安全性問題。(CVE-2023-6129)

- 問題摘要:在金鑰和初始化向量 (IV) 長度的處理中發現一個錯誤。
這可能導致在某些對稱式密碼初始化期間發生截斷或滿溢。
影響摘要:IV 中的截斷可導致非唯一性,進而可導致某些加密模式失去機密性。呼叫 EVP_EncryptInit_ex2()、EVP_DecryptInit_ex2() 或 EVP_CipherInit_ex2() 時,會在建立金鑰和 IV 之後處理所提供的 OSSL_PARAM 陣列。在 OSSL_PARAM 陣列中,透過 keylen 參數對金鑰長度進行的任何變更,或透過 ivlen 參數對 IV 長度進行的任何變更都不會如預期生效,進而可能造成這些值遭到截斷或過度讀取。下列密碼和加密模式會受到影響:RC2、RC4、RC5、CCM、GCM 和 OCB。針對 CCM、GCM 和 OCB 加密模式,IV 截斷可導致機密性喪失。例如,遵循 NIST 的 SP 800-38D 第 8.2.1 節指南,在 GCM 模式下建構 AES 的確定性 IV 時,截斷計數器部分可導致 IV 重複使用。金鑰的截斷和滿溢,以及 IV 的滿溢都會產生不正確的結果,且在某些情況下可觸發記憶體例外狀況。不過,這些問題目前並未評估為重大安全性問題。變更金鑰和/或 IV 長度不屬於常見作業,且最近才引入有弱點的 API。此外,應用程式開發人員很可能會在測試期間發現此問題,因為除非通訊中的兩個對等節點都有類似的弱點,否則解密將會失敗。基於這些原因,我們預期應用程式受到此弱點影響的可能性相當低。但是,如果應用程式有弱點,則此問題會被視為非常嚴重。基於這些原因,我們將此問題的整體嚴重性評估為中等。OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者不受此問題影響,因為問題不在 FIPS 提供者邊界之內。OpenSSL 3.1 至 3.0 受此問題影響。
(CVE-2023-5363)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 3.0.12 或更新版本。

另請參閱

http://www.nessus.org/u?608327d1

http://www.nessus.org/u?71a978e4

https://www.cve.org/CVERecord?id=CVE-2023-5363

https://www.cve.org/CVERecord?id=CVE-2023-6129

Plugin 詳細資訊

嚴重性: High

ID: 183891

檔案名稱: openssl_3_0_12.nasl

版本: 1.4

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2023/10/25

已更新: 2024/6/7

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.0

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2023-5363

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/10/24

弱點發布日期: 2023/10/24

參考資訊

CVE: CVE-2023-5363, CVE-2023-6129

IAVA: 2023-A-0582-S