RHEL 9:opensc (RHSA-2023: 7879)

medium Nessus Plugin ID 187087

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的套件受到 RHSA-2023: 7879 公告中提及的多個弱點影響。

- 在 OpenSC 套件中發現一個瑕疵,可能會導致繞過 PIN 要求。當權杖/卡片由一個處理程序驗證時,若傳遞空白的 PIN,便可以在其他處理程序中執行加密編譯作業。此問題會造成安全性風險,特別是對於 OS 登入/畫面解鎖,以及永久連線至電腦的小型 token 而言。此外,權杖可在內部追蹤登入狀態。此瑕疵讓攻擊者得以在使用者不知情的情況下,取得未經授權的存取權、執行惡意動作或危入侵系統。(CVE-2023-40660)

- 在 OpenSC 套件中發現數個記憶體弱點,特別是在使用者或系統管理員使用 pkcs15-init 的卡片註冊處理程序中。若要利用這些瑕疵,攻擊者必須具有電腦系統的實體存取權,並使用特製的 USB 裝置或智慧卡來操控對 APDU 的回應。攻擊者若得以操控,便能控制註冊期間的金鑰產生、憑證載入和其他卡片管理作業。
(CVE-2023-40661)

- 處理對稱金鑰加密時,在 MyEID 驅動程式內的 OpenSC 套件中發現一個超出邊界讀取弱點。攻擊者必須具有電腦的實體存取權,以及特製的 USB 裝置或智慧卡,才能惡意利用此瑕疵。此瑕疵可讓攻擊者操控 APDU 回應,並可能在未經授權的情況下存取敏感資料,進而危害系統的安全性。(CVE-2023-4535)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 opensc 套件。

另請參閱

https://bugzilla.redhat.com/show_bug.cgi?id=2240912

https://bugzilla.redhat.com/show_bug.cgi?id=2240913

https://bugzilla.redhat.com/show_bug.cgi?id=2240914

https://access.redhat.com/errata/RHSA-2023:7879

http://www.nessus.org/u?6bd529af

https://access.redhat.com/security/updates/classification/#moderate

Plugin 詳細資訊

嚴重性: Medium

ID: 187087

檔案名稱: redhat-RHSA-2023-7879.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/12/19

已更新: 2024/11/7

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-40660

CVSS v3

風險因素: Medium

基本分數: 6.6

時間分數: 5.8

媒介: CVSS:3.0/AV:P/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:opensc, cpe:/o:redhat:enterprise_linux:9

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/12/19

弱點發布日期: 2023/10/30

參考資訊

CVE: CVE-2023-40660, CVE-2023-40661, CVE-2023-4535

CWE: 119, 125, 287

RHSA: 2023:7879