IBM MQ 9.0 <= 9.0.0.24/9.1 <= 9.1.0.21/9.2 <= 9.2.0.25/9.3 <= 9.3.0.17 (7149584)

medium Nessus Plugin ID 194849

概要

遠端 Web 伺服器受到多個弱點影響。

說明

遠端主機上執行的 IBM MQ Server 版本受到 7149584 公告中提及的多個弱點影響。

- 問題摘要:檢查過長無效 RSA 公開金鑰可能需要很長時間。影響摘要:
使用 EVP_PKEY_public_check() 函式檢查 RSA 公開金鑰的應用程式可能會遇到長時間延遲。如果要檢查的金鑰是從未受信任的來源取得,這可能會導致拒絕服務。對 RSA 公開金鑰呼叫 EVP_PKEY_public_check() 函式時,系統會完成計算以確認 RSA 模數 n 是否為複合金鑰。針對有效的 RSA 金鑰,n 是兩個或多個大質數的乘積,且此運算可快速完成。但是,如果 n 是過大的質數,則此計算會花費很長時間。應用程式如果呼叫 EVP_PKEY_public_check() 並提供從未受信任之來源取得的 RSA 金鑰,則容易遭受拒絕服務攻擊。EVP_PKEY_public_check() 函式並非從其他 OpenSSL 函式呼叫,而是從 OpenSSL pkey 命令行應用程式呼叫。因此,在處理未受信任的資料時,若使用「-pubin」和「-check」選項,應用程式也易受到攻擊。OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者受此問題影響。(CVE-2023-6237)

- 問題摘要:處理惡意格式化的 PKCS12 檔案可能會導致 OpenSSL 損毀,進而導致潛在的拒絕服務攻擊 影響摘要:從不受信任的來源載入 PKCS12 格式檔案的應用程式可能會突然終止。PKCS12 格式的檔案可包含憑證和金鑰,且可能來自未受信任的來源。PKCS12 規格允許特定欄位為 NULL,但 OpenSSL 未正確檢查此情況。這可導致 NULL 指標解除參照,進而導致 OpenSSL 損毀。如果應用程式使用 OpenSSL API 處理來自未受信任來源的 PKCS12 檔案,則該應用程式將容易受此問題影響。容易受到此弱點影響的 OpenSSL API 是:
PKCS12_parse()、PKCS12_unpack_p7data()、PKCS12_unpack_p7encdata()、PKCS12_unpack_authsafes() 和 PKCS12_newpass()。我們也已修復 SMIME_write_PKCS7() 中的一個類似問題。不過,由於此函式與寫入資料有關,因此我們認為其安全性不重大。3.2 、3.1 和 3.0 中的 FIPS 模組不受此問題影響。(CVE-2024-0727)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 IBM MQ 9.0.0.24 CU9、9.1.0.21 CU9、9.2.0.25 CU9、9.3.0.17 CU9 或更新版本。或者在適當時安裝。

另請參閱

https://www.ibm.com/support/pages/node/7149584

Plugin 詳細資訊

嚴重性: Medium

ID: 194849

檔案名稱: ibm_mq_7149584.nasl

版本: 1.0

類型: local

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2024/4/30

已更新: 2024/4/30

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.9

時間分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-0727

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:ibm:websphere_mq, cpe:/a:ibm:mq

必要的 KB 項目: installed_sw/IBM WebSphere MQ

可輕鬆利用: No known exploits are available

弱點發布日期: 2023/11/6

參考資訊

CVE: CVE-2023-6237, CVE-2024-0727