Ubuntu 18.04 LTS:OpenSSL 弱點 (USN-6709-1)

medium Nessus Plugin ID 192404

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS 主機上安裝的套件受到 USN-6709-1 公告中所提及的多個弱點影響。

- 問題摘要:檢查過長的 DH 金鑰或參數時可能會非常緩慢。影響摘要:
使用 DH_check()、DH_check_ex() 或 EVP_PKEY_param_check() 函式檢查 DH 金鑰或 DH 參數的應用程式可能會遇到長時間延遲。如果要檢查的金鑰或參數是從未受信任的來源取得,這可能會導致拒絕服務。DH_check() 函式會對 DH 參數執行各種檢查,其中一項檢查會確認模數 (「p」參數) 不是太大。嘗試使用非常大的模數時執行速度會變慢,且 OpenSSL 通常不會使用長度超過 10,000 位元的模數。不過,DH_check() 函式會檢查已提供金鑰或參數的多個方面。有些檢查會使用提供的模數值,即使已發現此模數值過大亦然。應用程式如果呼叫 DH_check() 並提供從未受信任的來源取得之金鑰或參數,可能容易遭受拒絕服務攻擊。DH_check() 函式本身會由數個其他 OpenSSL 函式呼叫。呼叫任何其他函式的應用程式亦可能會受到類似影響。受此問題影響的其他函式包括 DH_check_ex() 和 EVP_PKEY_param_check()。使用「-check」選項時,OpenSSL dhparam 和 pkeyparam 命令行應用程式也容易受到影響。OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者不受此問題影響。(CVE-2023-3446)

- 問題摘要:檢查過長的 DH 金鑰或參數時可能會非常緩慢。影響摘要:
使用 DH_check()、DH_check_ex() 或 EVP_PKEY_param_check() 函式檢查 DH 金鑰或 DH 參數的應用程式可能會遇到長時間延遲。如果要檢查的金鑰或參數是從未受信任的來源取得,這可能會導致拒絕服務。DH_check() 函式會對 DH 參數執行各種檢查,修復 CVE-2023-3446 後,發現在某些檢查期間,較大的 q 參數值也可觸發過長計算。正確的 q 值 (若存在) 不能大於模數 p 參數,因此如果 q 大於 p,則不需要執行這些檢查。應用程式如果呼叫 DH_check() 並提供從未受信任之來源取得的金鑰或參數,則容易遭受拒絕服務攻擊。DH_check() 函式本身會由數個其他 OpenSSL 函式呼叫。呼叫任何其他函式的應用程式亦可能會受到類似影響。受此問題影響的其他函式包括 DH_check_ex() 和 EVP_PKEY_param_check()。
使用「-check」選項時,OpenSSL dhparam 和 pkeyparam 命令行應用程式也容易受到影響。OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者不受此問題影響。(CVE-2023-3817)

- 問題摘要:產生過長的 X9.42 DH 金鑰或檢查過長的 X9.42 DH 金鑰或參數時可能會非常緩慢。- 問題摘要:使用 DH_generate_key() 函式產生 X9.42 DH 金鑰的應用程式可能會遇到長時間延遲。同樣地,使用 DH_check_pub_key()、DH_check_pub_key_ex() 或 EVP_PKEY_public_check() 檢查 X9.42 DH 金鑰或 X9.42 DH 參數的應用程式可能會遇到長時間延遲。如果要檢查的金鑰或參數是從未受信任的來源取得,這可能會導致拒絕服務。雖然 DH_check() 會執行所有必要的檢查 (截至 CVE-2023-3817),但 DH_check_pub_key() 並不會進行任何此類檢查,因此容易受到過大的 P 和 Q 參數的影響。同樣地,雖然 DH_generate_key() 會對過大的 P 參數執行檢查,但它不會檢查過大的 Q 參數。呼叫 DH_generate_key() 或 DH_check_pub_key(),並提供從未受信任之來源取得的金鑰或參數的應用程式可能容易遭到拒絕服務攻擊。DH_generate_key() 和 DH_check_pub_key() 也會被其他許多 OpenSSL 函式呼叫。呼叫任何其他函式的應用程式亦可能會受到類似影響。受此問題影響的其他函式包括 DH_check_pub_key_ex()、EVP_PKEY_public_check() 和 EVP_PKEY_generate()。使用 -pubcheck 選項時的 OpenSSL pkey 命令行應用程式,以及 OpenSSL genpkey 命令行應用程式也容易受到影響。
OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者不受此問題影響。(CVE-2023-5678)

- 問題摘要:處理惡意格式化的 PKCS12 檔案可能會導致 OpenSSL 損毀,進而導致潛在的拒絕服務攻擊 影響摘要:從不受信任的來源載入 PKCS12 格式檔案的應用程式可能會突然終止。PKCS12 格式的檔案可包含憑證和金鑰,且可能來自未受信任的來源。PKCS12 規格允許特定欄位為 NULL,但 OpenSSL 未正確檢查此情況。這可導致 NULL 指標解除參照,進而導致 OpenSSL 損毀。如果應用程式使用 OpenSSL API 處理來自未受信任來源的 PKCS12 檔案,則該應用程式將容易受此問題影響。容易受到此弱點影響的 OpenSSL API 是:
PKCS12_parse()、PKCS12_unpack_p7data()、PKCS12_unpack_p7encdata()、PKCS12_unpack_authsafes() 和 PKCS12_newpass()。我們也已修復 SMIME_write_PKCS7() 中的一個類似問題。不過,由於此函式與寫入資料有關,因此我們認為其安全性不重大。3.2 、3.1 和 3.0 中的 FIPS 模組不受此問題影響。(CVE-2024-0727)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 libssl1.0-dev、libssl1.0.0 和/或 openssl1.0 套件。

另請參閱

https://ubuntu.com/security/notices/USN-6709-1

Plugin 詳細資訊

嚴重性: Medium

ID: 192404

檔案名稱: ubuntu_USN-6709-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/3/21

已更新: 2024/3/21

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2023-5678

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-0727

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libssl1.0-dev, p-cpe:/a:canonical:ubuntu_linux:libssl1.0.0, p-cpe:/a:canonical:ubuntu_linux:openssl1.0

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/3/21

弱點發布日期: 2023/7/13

參考資訊

CVE: CVE-2023-3446, CVE-2023-3817, CVE-2023-5678, CVE-2024-0727

USN: 6709-1