OpenSSL 3.0.0 < 3.0.15 弱點

critical Nessus Plugin ID 201085

概要

遠端服務受到一個弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 3.0.15 之前版本。因此,它會受到 3.0.15 公告中提及的一個弱點影響。

- 問題摘要:以空的受支援用戶端通訊協定緩衝區呼叫 OpenSSL API 函式 SSL_select_next_proto 可能會造成當機或記憶體內容被傳送至對等記憶體。影響摘要:緩衝區過度讀取可造成一系列潛在後果,例如非預期的應用程式行為或當機。
特別是,此問題可導致最多 255 位元組的任意私人資料從記憶體傳送至對等記憶體,進而導致機密性喪失。但是,只有透過 0 長度的受支援用戶端通訊協定清單直接呼叫 SSL_select_next_proto 函式的應用程式才會受到此問題影響。這種情況通常不會發生,而且通常不受攻擊者控制,但在呼叫應用程式中發生設定或程式設計錯誤的情況下可能會意外發生。OpenSSL API 函式 SSL_select_next_proto 通常由支援 ALPN (應用程式層通訊協定交涉) 或 NPN (下一個通訊協定交涉) 的 TLS 應用程式使用。NPN 較舊,從未標準化,並且已由 ALPN 取代。我們認為,ALPN 的部署範圍遠比 NPN 廣泛。SSL_select_next_proto 函式不僅接受來自伺服器的通訊協定清單和來自用戶端的通訊協定清單,還傳回出現在伺服器清單和用戶端清單中的第一個通訊協定。如果兩個清單之間沒有重疊,函式會傳回用戶端清單中的第一個項目。在任何一種情況下,它都會發出是否在兩個清單之間發現重疊情況的訊號。使用零長度用戶端清單呼叫 SSL_select_next_proto 時,它不會注意到此情況,並立即在用戶端清單指標出現之後傳回記憶體 (並報告清單中沒有重疊)。通常,在伺服器端應用程式回呼 ALPN 或用戶端應用程式回呼 NPN 時,才呼叫此函式。就 ALPN 而言,libssl 保證用戶端提供的通訊協定清單長度永遠不會為零。伺服器通訊協定清單來自應用程式,其長度通常不會為零。在這種情況下,如果已按預期呼叫 SSL_select_next_proto 函式 (清單由 client/client_len 參數中傳遞的用戶端提供),應用程式則不會受到此問題的影響。如果應用程式意外被設定了零長度的伺服器清單,並意外在 client/client_len 參數中傳遞了這個零長度的伺服器清單,且無法正確處理無重疊回應 (這通常會導致 ALPN 中發生交握失敗),則容易受到此問題的影響。就 NPN 而言,在沒有重疊的情況下,通訊協定會允許用戶端伺機選取通訊協定。OpenSSL 會在無重疊的情況下傳回第一個用戶端通訊協定以支援此設定。用戶端通訊協定清單來自應用程式,其長度通常不會為零。不過,如果意外以 0 的 client_len 呼叫 SSL_select_next_proto 函式,則會改為傳回無效的記憶體指標。如果應用程式使用此輸出作為伺機性通訊協定,則會發生機密性喪失。此問題已評估為「低」嚴重性,因為如果應用程式使用 NPN 而非 ALPN,但 NPN 並未廣泛使用,則最容易受到影響。應用程式設定或程式設計錯誤也是前提條件。最後,此問題通常不受攻擊者控制,因此不太可能發生主動惡意利用。3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響。由於此問題的嚴重性低,因此我們目前不會發佈新版本的 OpenSSL。此修正將在下一版本可用時提供。由 Joseph Birr-Pixton 發現。感謝 David Benjamin (Google)。修正程式由 Matt Caswell 開發。已在 OpenSSL 1.1.1za 版 (高級支援) 中修正此問題 (受影響的是 1.1.1 和之後版本)。(CVE-2024-5535)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 3.0.15 或更新版本。

另請參閱

http://www.nessus.org/u?8f2a60eb

https://www.cve.org/CVERecord?id=CVE-2024-5535

Plugin 詳細資訊

嚴重性: Critical

ID: 201085

檔案名稱: openssl_3_0_15.nasl

版本: 1.3

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2024/6/27

已更新: 2024/10/7

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2024-5535

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/6/26

弱點發布日期: 2024/6/26

參考資訊

CVE: CVE-2024-5535