Linux Distros 未修補的弱點:CVE-2022-1434

medium Nessus Plugin ID 252478

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且廠商未提供可用的修補程式。

- RC4-MD5 加密套件的 OpenSSL 3.0 實作未正確使用 AAD 資料作為 MAC 金鑰。
這會使 MAC 金鑰可輕易預測。攻擊者可惡意利用此問題,執行攔截式攻擊來修改從一個端點傳送至 OpenSSL 3.0 收件者的資料,使得修改後的資料仍可通過 MAC 完整性檢查。請注意,從 OpenSSL 3.0 端點傳送至非 OpenSSL 3.0 端點的資料將一律遭到接收者拒絕,此時連線將會失敗。許多應用程式通訊協定要求需先將資料從用戶端傳送至伺服器。
因此,在這種情況下,與非 OpenSSL 3.0 用戶端交談時,只會影響 OpenSSL 3.0 伺服器。如果兩個端點都是 OpenSSL 3.0 ,則攻擊者可修改雙向傳送的資料。在此情況下,無論應用程式通訊協定為何,用戶端和伺服器都會受到影響。請注意,在沒有攻擊者的情況下,此錯誤表示使用此加密套件時,與非 OpenSSL 3.0 端點通訊的 OpenSSL 3.0 端點將無法完成交握。資料的機密性不受此問題影響,即攻擊者無法解密已使用此加密套件加密的資料,他們只能進行修改。為使此攻擊有效,兩個端點都必須以合法方式交涉 RC4-MD5 加密套件。此加密套件並非預設在 OpenSSL 3.0 中編譯,且在預設提供者或預設加密套件清單中不可用。如果已交涉 TLSv1.3,則永遠不會使用此加密套件。為了讓 OpenSSL 3.0 端點使用此加密套件必須已經發生下列情況1) OpenSSL 必須使用 (非預設) 編譯時間選項 enable-weak-ssl-ciphers 進行編譯 2) OpenSSL 必須擁有舊版供應商明確載入 (透過應用程式程式碼或透過組態) 3) 加密套件必須已明確新增至加密套件清單 4) libssl 安全性層級必須設為 0 (預設為 1) 5) 有 版 SSL/TLS低於 的 TLSv1.3 必須交涉 6) 兩個端點必須交涉 RC4-MD5 加密套件其優先於兩個端點所共有的任何其他加密套件。 修正 3.0.3 受影響的 3.0.0、3.0.1、3.0.2)。 (CVE-2022-1434)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://ubuntu.com/security/CVE-2022-1434

Plugin 詳細資訊

嚴重性: Medium

ID: 252478

檔案名稱: unpatched_CVE_2022_1434.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/8/20

已更新: 2025/8/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2022-1434

CVSS v3

風險因素: Medium

基本分數: 5.9

時間性分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:edk2

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

弱點發布日期: 2022/5/3

參考資訊

CVE: CVE-2022-1434