CentOS 9:openssl-3.2.2-1.el9

medium Nessus Plugin ID 200325

概要

遠端 CentOS 主機缺少一個或多個 openssl 安全性更新。

說明

遠端 CentOS Linux 9 主機上安裝的套件受到 openssl-3.2.2-1.el9 版本變更記錄中提及的多個弱點影響。

- 問題摘要:處理 TLSv1.3 工作階段時,部分非預設 TLS 伺服器組態會造成記憶體無限增長。影響摘要:攻擊者可能會惡意利用特定伺服器組態觸發記憶體無限增長,進而導致拒絕服務。若使用非預設 SSL_OP_NO_TICKET 選項,此問題就可能發生在 TLSv1.3 中 (但若同時設定 early_data 支援且使用預設防重播保護,則不會發生)。在此場景下的某些情況中,工作階段快取可能會進入不正確的狀態,且在填滿時無法正確排清。工作階段快取會繼續以無限制的方式增長。惡意用戶端可刻意建立此失敗情況,進而強制拒絕服務。這也可能在正常作業中意外發生。此問題只會影響支援 TLSv1.3 的 TLS 伺服器。它不會影響 TLS 用戶端。3.2 、3.1 和 3.0 中的 FIPS 模組不受此問題影響。OpenSSL 1.0.2 亦不會受到此問題影響。
(CVE-2024-2511)

- 問題摘要:檢查過長的 DSA 金鑰或參數時可能會非常緩慢。影響摘要:
使用 EVP_PKEY_param_check() 或 EVP_PKEY_public_check() 函式檢查 DSA 金鑰或 DSA 參數的應用程式可能會遇到長時間延遲。如果要檢查的金鑰或參數是從未受信任的來源取得,這可能會導致拒絕服務。EVP_PKEY_param_check() 或 EVP_PKEY_public_check() 函式對 DSA 參數執行各種檢查。如果模數 (「p」參數) 太大,某些運算會花很長的時間。嘗試使用非常大的模數時執行速度會變慢,且 OpenSSL 不允許使用長度超過 10,000 位元的公開金鑰用於執行簽章驗證。不過,執行檢查時,金鑰和參數檢查函式不會限制模數大小。應用程式如果呼叫 EVP_PKEY_param_check() 或 EVP_PKEY_public_check() 並提供從未受信任之來源取得的金鑰或參數,則容易遭受拒絕服務攻擊。OpenSSL 本身不會在未受信任的 DSA 金鑰上呼叫這些函式,因此只有直接呼叫這些函式的應用程式可能會受到影響。使用「-check」選項時,OpenSSL pkey 和 pkeyparam 命令行應用程式也容易受到影響。OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者受此問題影響。(CVE-2024-4603)

- 問題摘要:呼叫 OpenSSL API 的 SSL_free_buffers 函式可能會導致程式存取之前在某些情況下已釋放的記憶體 影響摘要:釋放後使用可能會造成一系列潛在後果,例如:有效資料損毀、當機或任意程式碼執行。不過,只有直接呼叫 SSL_free_buffers 函式的應用程式會受到此問題影響。不呼叫此函式的應用程式不會受到影響。我們的調查顯示應用程式很少使用此函式。SSL_free_buffers 函式用於釋放處理來自網路的傳入記錄時所使用的內部 OpenSSL 緩衝區。只有在緩衝區目前未處於使用中時,呼叫才會成功。不過,目前發現在兩種情形下,仍在使用中的緩衝區也會被釋放。第一種情形是, OpenSSL 已經透過網路接收記錄標頭並進行處理,但完整的記錄內文尚未到達。在此情況下,即使只處理了部分記錄且緩衝區仍在使用中,呼叫 SSL_free_buffers 仍會成功。第二種情形是,OpenSSL 已接收並處理含有應用程式資料的完整記錄,但應用程式只讀取了此資料的一部分內容。即使緩衝區仍在使用中,呼叫 SSL_free_buffers 也會成功。雖然這些情形可能會在正常作業期間意外發生,但惡意攻擊者仍可嘗試設計會造成此情況發生的狀況。我們並未發現此問題遭到主動惡意利用。3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響。由 William Ahern (Akamai) 發現。修正程式由 Matt Caswell 開發。修正程式由 Watson Ladd (Akamai) 開發。已在 OpenSSL 3.3.1 版中修正此問題 (受影響的是 3.3.0 和之後版本)。(CVE-2024-4741)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 CentOS 9 Stream openssl 套件。

另請參閱

https://kojihub.stream.centos.org/koji/buildinfo?buildID=62270

Plugin 詳細資訊

嚴重性: Medium

ID: 200325

檔案名稱: centos9_openssl-3_2_2-1_62270.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/6/11

已更新: 2024/6/11

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 5.4

時間分數: 4

媒介: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-2511

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-perl, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-libs

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/6/5

弱點發布日期: 2024/4/8

參考資訊

CVE: CVE-2024-2511, CVE-2024-4603, CVE-2024-4741

IAVA: 2024-A-0208-S, 2024-A-0321