OpenSSL 1.0.2 < 1.0.2zn 多個弱點

high Nessus Plugin ID 296767

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 1.0.2zn 之前版本,因此會受到1.0.2zn 公告中所提及的多個弱點影響。

- 問題摘要:已簽署 PKCS#7 資料的簽章驗證中存在一個類型混淆弱點,其中在未先驗證類型的情況下存取 ASN1_TYPE union 成員,造成在處理格式錯誤的 PKCS#7 資料時發生無效或 NULL 指標解除參照。影響摘要:執行 PKCS#7 資料簽章驗證或直接呼叫 PKCS7_digest_from_attributes() 函式的應用程式在讀取時,可能會解除參照無效或 NULL 指標,進而導致拒絕服務。PKCS7_digest_from_attributes() 函式會在未驗證類型的情況下,存取訊息摘要屬性值。當類型不是 V_ASN1_OCTET_STRING 時,這會導致透過 ASN1_TYPE union 存取無效記憶體,進而造成當機。若要惡意利用此弱點,攻擊者需要提供格式錯誤的已簽署 PKCS#7 給應用程式以進行驗證。惡意利用只會造成應用程式拒絕服務,PKCS7 API 是舊版,應用程式應該改用 CMS API。基於這些原因,我們將此問題的嚴重性評估為「低危」。3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為 PKCS#7 剖析實作位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 和 1.0.2 易受此問題影響。已在 OpenSSL 1.0.2zn 版中修正此問題 (受影響的是 1.0.2 和之後版本)。(CVE-2026-22796)

- 問題摘要:處理格式錯誤的 PKCS#12 檔案可在 PKCS12_item_decrypt_d2i_ex() 函式中觸發 NULL 指標解除參照。影響摘要:NULL 指標解除參照問題可能會觸發當機,進而導致處理 PKCS#12 檔案的應用程式拒絕服務。PKCS12_item_decrypt_d2i_ex() 函式未檢查 oct 參數是否為 NULL,便將其解除參照。使用格式錯誤的 PKCS#12 檔案從 PKCS12_unpack_p7encdata() 呼叫時,此參數可能為 NULL,進而造成當機。此弱點僅會導致程式拒絕服務,不會造成程式碼執行攻擊或記憶體洩漏。若要惡意利用此問題,攻擊者需要提供格式錯誤的 PKCS#12 檔案給應用程式以進行處理。因此,根據我們的安全性原則,將此問題的嚴重性評估為「低危」。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為 PKCS#12 實作位於 OpenSSL FIPS 模組邊界之外。
OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 和 1.0.2 易受此問題影響。已在 OpenSSL 1.0.2zn 版中修正此問題 (受影響的是 1.0.2 和之後版本)。(CVE-2025-69421)

- 問題摘要:在使用行緩衝篩選器的 BIO 鏈中,如果寫入大量不含新行符號的資料,且由下一個 BIO 執行簡短寫入,則可觸發堆積型超出邊界寫入。影響摘要:此超出邊界寫入可能會造成記憶體損毀,這通常會造成當機,進而導致應用程式拒絕服務。TLS/SSL 資料路徑中預設不使用行緩衝 BIO 篩選器 (BIO_f_linebuffer)。在 OpenSSL 命令列應用程式中,通常只會將其推送至 VMS 系統上的 stdout/stderr。第三方應用程式若明確使用此篩選器,並且 BIO 鏈結可短寫入,則在寫入受攻擊者控制的大量不含新行符號的資料時會受到影響。但是,發生這種問題的情況不太可能在攻擊者控制之下,且 BIO_f_linebuffer 不太可能處理攻擊者所控制的非精選資料。基於該原因,我們將此問題的嚴重性評估為「低危」。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為 BIO 實作位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 和 1.0.2 易受此問題影響。已在 OpenSSL 1.0.2zn 版中修正此問題 (受影響的是 1.0.2 和之後版本)。(CVE-2025-68160)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 1.0.2zn 或更新版本。

另請參閱

https://openssl-library.org/news/secadv/20260127.txt

http://www.nessus.org/u?eac4598c

https://www.cve.org/CVERecord?id=CVE-2025-68160

https://www.cve.org/CVERecord?id=CVE-2025-69421

https://www.cve.org/CVERecord?id=CVE-2026-22796

Plugin 詳細資訊

嚴重性: High

ID: 296767

檔案名稱: openssl_1_0_2zn.nasl

版本: 1.3

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2026/1/27

已更新: 2026/2/3

組態: 啟用徹底檢查 (optional)

支援的感應器: Continuous Assessment, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.1

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2025-69421

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/1/27

弱點發布日期: 2026/1/27

參考資訊

CVE: CVE-2025-68160, CVE-2025-69421, CVE-2026-22796

IAVA: 2026-A-0087