CentOS 9:openssl-3.0.7-25.el9

high Nessus Plugin ID 193927

概要

遠端 CentOS 主機缺少一個或多個 openssl 安全性更新。

說明

遠端 CentOS Linux 9 主機上安裝的套件受到 openssl-3.0.7-25.el9 版本變更記錄中提及的多個弱點影響。

- 問題摘要:AES-SIV 加密實作包含一個錯誤,可造成其忽略未經驗證的空白相關資料專案。影響摘要:使用 AES-SIV 演算法並想將空白資料專案做為相關資料驗證的應用程式可能會因移除、新增或重新排序這類空白專案而被誤導,因為這些會被 OpenSSL 實作忽略。我們目前未發現任何此類應用程式。AES-SIV 演算法允許驗證多個相關聯的資料項目以及加密。若要驗證空白資料,應用程式必須呼叫 EVP_EncryptUpdate() (或 EVP_CipherUpdate()),並使用 NULL 指標作為輸出緩衝區,使用 0 作為輸入緩衝區長度。OpenSSL 中的 AES-SIV 實作只會針對此類呼叫傳回成功,而非執行相關聯的資料驗證作業。因此,應用程式不會驗證空白資料。此問題不會影響非空白相關資料的驗證,而且我們預期應用程式很少會使用空白的相關資料項目,因此這符合「低」嚴重性問題。(CVE-2023-2975)

- 問題摘要:檢查過長的 DH 金鑰或參數時可能會非常緩慢。影響摘要:
使用 DH_check()、DH_check_ex() 或 EVP_PKEY_param_check() 函式檢查 DH 金鑰或 DH 參數的應用程式可能會遇到長時間延遲。如果要檢查的金鑰或參數是從未受信任的來源取得,這可能會導致拒絕服務。DH_check() 函式會對 DH 參數執行各種檢查,其中一項檢查會確認模數 (「p」參數) 不是太大。嘗試使用非常大的模數時執行速度會變慢,且 OpenSSL 通常不會使用長度超過 10,000 位元的模數。不過,DH_check() 函式會檢查已提供金鑰或參數的多個方面。有些檢查會使用提供的模數值,即使已發現此模數值過大亦然。應用程式如果呼叫 DH_check() 並提供從未受信任的來源取得之金鑰或參數,可能容易遭受拒絕服務攻擊。DH_check() 函式本身會由數個其他 OpenSSL 函式呼叫。呼叫任何其他函式的應用程式亦可能會受到類似影響。受此問題影響的其他函式包括 DH_check_ex() 和 EVP_PKEY_param_check()。使用「-check」選項時,OpenSSL dhparam 和 pkeyparam 命令行應用程式也容易受到影響。OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者不受此問題影響。(CVE-2023-3446)

- 問題摘要:檢查過長的 DH 金鑰或參數時可能會非常緩慢。影響摘要:
使用 DH_check()、DH_check_ex() 或 EVP_PKEY_param_check() 函式檢查 DH 金鑰或 DH 參數的應用程式可能會遇到長時間延遲。如果要檢查的金鑰或參數是從未受信任的來源取得,這可能會導致拒絕服務。DH_check() 函式會對 DH 參數執行各種檢查,修復 CVE-2023-3446 後,發現在某些檢查期間,較大的 q 參數值也可觸發過長計算。正確的 q 值 (若存在) 不能大於模數 p 參數,因此如果 q 大於 p,則不需要執行這些檢查。應用程式如果呼叫 DH_check() 並提供從未受信任之來源取得的金鑰或參數,則容易遭受拒絕服務攻擊。DH_check() 函式本身會由數個其他 OpenSSL 函式呼叫。呼叫任何其他函式的應用程式亦可能會受到類似影響。受此問題影響的其他函式包括 DH_check_ex() 和 EVP_PKEY_param_check()。
使用「-check」選項時,OpenSSL dhparam 和 pkeyparam 命令行應用程式也容易受到影響。OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者不受此問題影響。(CVE-2023-3817)

- 問題摘要:在金鑰和初始化向量 (IV) 長度的處理中發現一個錯誤。
這可能導致在某些對稱式密碼初始化期間發生截斷或滿溢。
影響摘要:IV 中的截斷可導致非唯一性,進而可導致某些加密模式失去機密性。呼叫 EVP_EncryptInit_ex2()、EVP_DecryptInit_ex2() 或 EVP_CipherInit_ex2() 時,會在建立金鑰和 IV 之後處理所提供的 OSSL_PARAM 陣列。在 OSSL_PARAM 陣列中,透過 keylen 參數對金鑰長度進行的任何變更,或透過 ivlen 參數對 IV 長度進行的任何變更都不會如預期生效,進而可能造成這些值遭到截斷或過度讀取。下列密碼和加密模式會受到影響:RC2、RC4、RC5、CCM、GCM 和 OCB。針對 CCM、GCM 和 OCB 加密模式,IV 截斷可導致機密性喪失。例如,遵循 NIST 的 SP 800-38D 第 8.2.1 節指南,在 GCM 模式下建構 AES 的確定性 IV 時,截斷計數器部分可導致 IV 重複使用。金鑰的截斷和滿溢,以及 IV 的滿溢都會產生不正確的結果,且在某些情況下可觸發記憶體例外狀況。不過,這些問題目前並未評估為重大安全性問題。變更金鑰和/或 IV 長度不屬於常見作業,且最近才引入有弱點的 API。此外,應用程式開發人員很可能會在測試期間發現此問題,因為除非通訊中的兩個對等節點都有類似的弱點,否則解密將會失敗。基於這些原因,我們預期應用程式受到此弱點影響的可能性相當低。但是,如果應用程式有弱點,則此問題會被視為非常嚴重。基於這些原因,我們將此問題的整體嚴重性評估為中等。OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者不受此問題影響,因為問題不在 FIPS 提供者邊界之內。OpenSSL 3.1 至 3.0 受此問題影響。
(CVE-2023-5363)

- 問題摘要:產生過長的 X9.42 DH 金鑰或檢查過長的 X9.42 DH 金鑰或參數時可能會非常緩慢。- 問題摘要:使用 DH_generate_key() 函式產生 X9.42 DH 金鑰的應用程式可能會遇到長時間延遲。同樣地,使用 DH_check_pub_key()、DH_check_pub_key_ex() 或 EVP_PKEY_public_check() 檢查 X9.42 DH 金鑰或 X9.42 DH 參數的應用程式可能會遇到長時間延遲。如果要檢查的金鑰或參數是從未受信任的來源取得,這可能會導致拒絕服務。雖然 DH_check() 會執行所有必要的檢查 (截至 CVE-2023-3817),但 DH_check_pub_key() 並不會進行任何此類檢查,因此容易受到過大的 P 和 Q 參數的影響。同樣地,雖然 DH_generate_key() 會對過大的 P 參數執行檢查,但它不會檢查過大的 Q 參數。呼叫 DH_generate_key() 或 DH_check_pub_key(),並提供從未受信任之來源取得的金鑰或參數的應用程式可能容易遭到拒絕服務攻擊。DH_generate_key() 和 DH_check_pub_key() 也會被其他許多 OpenSSL 函式呼叫。呼叫任何其他函式的應用程式亦可能會受到類似影響。受此問題影響的其他函式包括 DH_check_pub_key_ex()、EVP_PKEY_public_check() 和 EVP_PKEY_generate()。使用 -pubcheck 選項時的 OpenSSL pkey 命令行應用程式,以及 OpenSSL genpkey 命令行應用程式也容易受到影響。
OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者不受此問題影響。(CVE-2023-5678)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 CentOS 9 Stream openssl 套件。

另請參閱

https://kojihub.stream.centos.org/koji/buildinfo?buildID=40640

Plugin 詳細資訊

嚴重性: High

ID: 193927

檔案名稱: centos9_openssl-3_0_7-25_40640.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/4/26

已更新: 2024/4/26

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2023-5363

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-libs, p-cpe:/a:centos:centos:openssl-perl

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/11/8

弱點發布日期: 2023/7/7

參考資訊

CVE: CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-5363, CVE-2023-5678

IAVA: 2023-A-0398-S, 2023-A-0582-S, 2024-A-0121-S