OpenSSL 3.0.0 < 3.0.18 多個弱點

high Nessus Plugin ID 266297

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 3.0.18 之前版本。因此,會受到 3.0.18 公告中所提及的多個弱點影響。

- 問題摘要如果已設定「no_proxy」環境變數且 HTTP URL 授權單位元件的主機部分是 IPv6 位址則使用 OpenSSL HTTP 用戶端 API 函式的應用程式可能會觸發超出邊界讀取。影響摘要:超出邊界讀取可能觸發當機進而導致應用程式拒絕服務。OpenSSL HTTP 用戶端 API 函式可供應用程式直接使用但也可供 OpenSSL 中的 OCSP 用戶端函式和 CMP (憑證管理通訊協定) 用戶端實作使用。不過這些實作所使用的 URL 不太可能受到攻擊者的控制。在此有弱點的程式碼中超出邊界讀取只會觸發當機。
此外此弱點還需要將受攻擊者控制的 URL 從應用程式傳送至 OpenSSL 函式且使用者必須設定「no_proxy」環境變數。基於前述原因此問題的嚴重性評估為低。下列修補程式版本中引入了有弱點的程式碼 3.0.16、 3.1.8、 3.2.4、 3.3.3、 3.4.0 和 3.5.0。 3.5、 3.4、 3.3、 3.2、 3.1 和 3.0 中的 FIPS 模組不受此問題影響因為 HTTP 用戶端實作超出 OpenSSL FIPS 模組邊界。 (CVE-2025-9232)

- 問題摘要嘗試解密使用密碼式加密所加密的 CMS 訊息的應用程式可能會觸發超出邊界讀取和寫入。影響摘要此超出邊界讀取可能會觸發當機進而導致應用程式拒絕服務。超出邊界寫入可造成記憶體損毀進而造成多種後果包括拒絕服務或執行攻擊者提供的程式碼。
雖然成功利用此弱點的後果可能很嚴重但攻擊者能夠執行此弱點的可能性很低。此外CMS 訊息中的密碼型 (PWRI) 加密支援也很少使用。因此根據我們的安全性原則此問題的嚴重性評估為中等。 3.5、 3.4、 3.3、 3.2、 3.1 和 3.0 中的 FIPS 模組不會受到此問題影響因為 CMS 實作位於 OpenSSL FIPS 模組邊界之外。 (CVE-2025-9230)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 3.0.18 或更新版本。

另請參閱

http://www.nessus.org/u?cd15648c

http://www.nessus.org/u?7885063d

https://openssl-library.org/news/secadv/20250930.txt

http://www.nessus.org/u?eac4598c

https://www.cve.org/CVERecord?id=CVE-2025-9230

https://www.cve.org/CVERecord?id=CVE-2025-9232

Plugin 詳細資訊

嚴重性: High

ID: 266297

檔案名稱: openssl_3_0_18.nasl

版本: 1.1

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2025/9/30

已更新: 2025/9/30

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2025-9232

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/9/30

弱點發布日期: 2025/9/30

參考資訊

CVE: CVE-2025-9230, CVE-2025-9232