Rocky Linux 8:openssl (RLSA-2022:5818)

critical Nessus Plugin ID 184772

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機上安裝的多個套件受到 RLSA-2022:5818 公告中提及的多個弱點影響。

- c_rehash 指令碼未正確清理殼層中繼字元以防止命令插入。某些作業系統會以自動執行的方式發佈此指令碼。在這類作業系統上,攻擊者可以透過指令碼的權限執行任意命令。c_rehash 指令碼的使用已過時,應由 OpenSSL rehash 命令列工具取代。
已在 OpenSSL 3.0.3 中修復 (受影響的是 3.0.0、3.0.1、3.0.2)。已在 OpenSSL 1.1.1o 中修復 (受影響的是 1.1.1-1.1.1n)。
已在 OpenSSL 1.0.2ze 中修復 (受影響的是 1.0.2-1.0.2zd)。(CVE-2022-1292)

- 除了 CVE-2022-1292 中發現的 c_rehash shell 命令插入,程式碼審查還發現 c_rehash 指令碼未正確清理 shell 中繼字元以防止命令插入的其他情況。修復 CVE-2022-1292 後,未在指令碼中的其他位置發現雜湊憑證的檔案名稱可能會傳遞至透過 shell 執行的命令。某些作業系統會以自動執行的方式發佈此指令碼。在這類作業系統上,攻擊者可以透過指令碼的權限執行任意命令。c_rehash 指令碼的使用已過時,應由 OpenSSL rehash 命令列工具取代。已在 OpenSSL 3.0.4 中修復 (受影響的是 3.0.0、3.0.1、3.0.2、3.0.3)。已在 OpenSSL 1.1.1p 中修復 (受影響的是 1.1.1-1.1.1o)。已在 OpenSSL 1.0.2zf 中修復 (受影響的是 1.0.2-1.0.2ze)。(CVE-2022-2068)

- 在某些情況下,使用 AES-NI 組件最佳化實作的 32 位元 x86 平台的 AES OCB 模式將不會加密完整的資料。這可能會洩漏預先存在於未寫入記憶體中的 16 位元組資料。在就地加密的特殊情況下,會洩漏純文字的 16 位元組。由於 OpenSSL 不支援適用於 TLS 和 DTLS 的 OCB 型加密套件,因此兩者均不受影響。已在 OpenSSL 3.0.5 中修復 (受影響的是 3.0.0-3.0.4)。已在 OpenSSL 1.1.1q 中修正 (受影響的是 1.1.1-1.1.1p)。(CVE-2022-2097)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2022:5818

https://bugzilla.redhat.com/show_bug.cgi?id=2081494

https://bugzilla.redhat.com/show_bug.cgi?id=2097310

https://bugzilla.redhat.com/show_bug.cgi?id=2100554

https://bugzilla.redhat.com/show_bug.cgi?id=2104905

Plugin 詳細資訊

嚴重性: Critical

ID: 184772

檔案名稱: rocky_linux_RLSA-2022-5818.nasl

版本: 1.1

類型: local

已發布: 2023/11/6

已更新: 2023/11/14

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-2068

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:openssl-debugsource, p-cpe:/a:rocky:linux:openssl-perl, p-cpe:/a:rocky:linux:openssl-libs-debuginfo, p-cpe:/a:rocky:linux:openssl-debuginfo, p-cpe:/a:rocky:linux:openssl, p-cpe:/a:rocky:linux:openssl-libs, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:openssl-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/2

弱點發布日期: 2022/5/3

參考資訊

CVE: CVE-2022-1292, CVE-2022-2068, CVE-2022-2097

IAVA: 2022-A-0186-S, 2022-A-0257-S, 2022-A-0265-S