Azure Linux 3.0 安全性更新cloud-hypervisor-cvm / openssl (CVE-2024-12797)

medium Nessus Plugin ID 216786

概要

遠端 Azure Linux 主機缺少一個或多個安全性更新。

說明

遠端 Azure Linux 3.0 主機上安裝的 cloud-hypervisor-cvm / openssl 版本比測試版本舊。
因此,此版本會受到 CVE-2024-12797 公告中提及的一個弱點影響。

- 問題摘要使用 RFC7250 原始公開金鑰 (RPK) 驗證伺服器的用戶端可能無法注意到伺服器並未經過驗證因為設定了 SSL_VERIFY_PEER 驗證模式時交握並未如預期中止。影響摘要使用原始公開金鑰的 TLS 與 DTLS 連線當用戶端未偵測到伺服器驗證失敗時可能容易遭受攔截式攻擊。TLS 用戶端和 TLS 伺服器依預設停用 RPK。只有在 TLS 用戶端明確啟用伺服器使用 RPK且伺服器同樣啟用了 RPK 而非 X.509 憑證鏈的傳送時才會發生此問題。受影響的用戶端是指當伺服器的 RPK 無法符合其中一個預期的公開金鑰時透過將驗證模式設定為 SSL_VERIFY_PEER 仰賴交握而失敗的用戶端。啟用伺服器端原始公開金鑰的用戶端仍可透過呼叫 SSL_get_verify_result() 得知原始公開金鑰驗證失敗的情況而啟用伺服器端原始公開金鑰並採取適當行動的用戶端不會受到影響。此問題是在 OpenSSL 的 RPK 支援初始實作中引入的 3.2。 3.4、 3.3、 3.2、 3.1 和 3.0 中的 FIPS 模組不受此問題影響。 (CVE-2024-12797)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://nvd.nist.gov/vuln/detail/CVE-2024-12797

Plugin 詳細資訊

嚴重性: Medium

ID: 216786

檔案名稱: azure_linux_CVE-2024-12797.nasl

版本: 1.2

類型: local

已發布: 2025/2/25

已更新: 2025/3/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2024-12797

CVSS v3

風險因素: Medium

基本分數: 6.3

時間性分數: 5.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:microsoft:azure_linux:openssl-devel, p-cpe:/a:microsoft:azure_linux:cloud-hypervisor-cvm, p-cpe:/a:microsoft:azure_linux:openssl-debuginfo, p-cpe:/a:microsoft:azure_linux:openssl-libs, p-cpe:/a:microsoft:azure_linux:openssl-perl, p-cpe:/a:microsoft:azure_linux:openssl, x-cpe:/o:microsoft:azure_linux, p-cpe:/a:microsoft:azure_linux:openssl-static

必要的 KB 項目: Host/local_checks_enabled, Host/AzureLinux/release, Host/AzureLinux/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/2/11

弱點發布日期: 2025/2/11

參考資訊

CVE: CVE-2024-12797