OpenSSL 3.0.0 < 3.0.18 多個弱點

high Nessus Plugin ID 266297

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 3.0.18 之前版本。因此,會受到 3.0.18 公告中所提及的多個弱點影響。

- 問題摘要:如果已設定「no_proxy」環境變數,且 HTTP URL 授權單位元件的主機部分是 IPv6 位址,則使用 OpenSSL HTTP 用戶端 API 函式的應用程式可能會觸發超出邊界讀取問題。影響摘要:此超出邊界讀取問題可能會觸發當機,進而導致應用程式拒絕服務。OpenSSL HTTP 用戶端 API 函式可由應用程式直接使用,也可由 OpenSSL 中的 OCSP 用戶端函式和 CMP (憑證管理通訊協定) 用戶端實作使用。不過,這些實作所使用的 URL 不太可能受到攻擊者的控制。在此有弱點的程式碼中,超出邊界讀取問題只會觸發當機。
此外,利用此弱點還需要將受攻擊者控制的 URL 從應用程式傳送至 OpenSSL 函式,且使用者必須設定「no_proxy」環境變數。基於上述原因,我們將此問題的嚴重性評估為「低危」。下列版本的修補程式引入了有弱點的程式碼:3.0.16、3.1.8、3.2.4、3.3.3、3.4.0 和 3.5.0。3.5、3.4、3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響,因為 HTTP 用戶端實作位於 OpenSSL FIPS 模組邊界之外。(CVE-2025-9232)

- 問題摘要:應用程式嘗試解密使用密碼式加密方法加密的 CMS 訊息時,可能會觸發超出邊界讀取和寫入。影響摘要:此超出邊界讀取問題可能會觸發當機,進而導致應用程式拒絕服務。超出邊界寫入問題可造成記憶體損毀,進而導致多種後果,包括拒絕服務或執行攻擊者提供的程式碼。
成功利用此弱點的後果可能很嚴重,但攻擊者能夠執行攻擊的可能性很低。此外,CMS 訊息中的密碼型 (PWRI) 加密支援也很少使用。因此,根據我們的安全性原則,將此問題的嚴重性評估為「中危」。 3.5、3.4、3.3、3.2、3.1 和 3.0 中的 FIPS 模組不受此問題影響,因為 CMS 實作位於 OpenSSL FIPS 模組邊界之外。(CVE-2025-9230)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 3.0.18 或更新版本。

另請參閱

http://www.nessus.org/u?cd15648c

http://www.nessus.org/u?7885063d

https://openssl-library.org/news/secadv/20250930.txt

http://www.nessus.org/u?eac4598c

https://www.cve.org/CVERecord?id=CVE-2025-9230

https://www.cve.org/CVERecord?id=CVE-2025-9232

Plugin 詳細資訊

嚴重性: High

ID: 266297

檔案名稱: openssl_3_0_18.nasl

版本: 1.2

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2025/9/30

已更新: 2025/10/3

組態: 啟用徹底檢查 (optional)

支援的感應器: Continuous Assessment, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.9

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2025-9232

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/9/30

弱點發布日期: 2025/9/30

參考資訊

CVE: CVE-2025-9230, CVE-2025-9232

IAVA: 2025-A-0716