OpenSSL 3.6.0 < 3.6.1 多個弱點

high Nessus Plugin ID 296770

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 3.6.1 之前版本。因此,會受到 3.6.1 公告中所提及的多個弱點影響。

- 問題摘要:如果在 QUIC 通訊協定用戶端或伺服器中使用 SSL_CIPHER_find() 函式的應用程式接收來自對等節點的未知加密套件則會發生 NULL 解除參照。影響摘要NULL 指標解除參照會導致執行中處理程序異常終止進而造成拒絕服務。某些應用程式會從對等端收到的加密 ID 上的 client_hello_cb 回呼呼叫 SSL_CIPHER_find()。如果這是透過實作 QUIC 通訊協定的 SSL 物件完成則在檢查的加密 ID 不明或不受支援時就會發生 NULL 指標解除參照。由於在使用 QUIC 通訊協定的應用程式中呼叫此函式並不常見而且最嚴重的結果是拒絕服務因此此問題的嚴重性評估為低。易受弱點影響的程式碼是在新增 QUIC 通訊協定支援的 3.2 版本中引入。 3.6、 3.5、 3.4 和 3.3 中的 FIPS 模組不受此問題影響因為 QUIC 實作超出 OpenSSL FIPS 模組邊界。OpenSSL 3.6、 3.5、 3.4 和 3.3 容易受此問題影響。OpenSSL 3.0、 1.1.1 和 1.0.2 不受此問題影響。已在 OpenSSL 3.6.1 版中修正此問題 (受影響的是 3.6.0 和之後版本)。(CVE-2025-15468)

- 問題摘要已簽署 PKCS#7 資料的簽章驗證中存有一個類型混淆弱點即在未先驗證類型的情況下存取 ASN1_TYPE union 成員造成處理格式錯誤的 PKCS#7 資料時發生無效或 NULL 指標解除參照。影響摘要應用程式執行 PKCS#7 資料的簽章驗證或直接呼叫 PKCS7_digest_from_attributes() 函式在讀取時會造成解除參照無效或 NULL 指標進而導致拒絕服務。PKCS7_digest_from_attributes() 函式在未驗證其類型的情況下存取訊息摘要屬性值。當類型不是 V_ASN1_OCTET_STRING 時這會導致透過 ASN1_TYPE union 存取無效記憶體進而造成當機。攻擊者必須將格式錯誤的已簽署 PKCS#7 檔案提供給應用程式加以驗證才能惡意利用此弱點。此惡意利用的影響只是拒絕服務PKCS7 API 為舊版應用程式應改用 CMS API。基於這些原因此問題的嚴重性評估為低。 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不受此問題影響因為 PKCS#7 剖析實作超出 OpenSSL FIPS 模組邊界。OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0、 1.1.1 和 1.0.2 容易受此問題影響。已在 OpenSSL 3.6.1 版中修正此問題 (受影響的是 3.6.0 和之後版本)。(CVE-2026-22796)

- 問題摘要:在處理格式錯誤 PKCS#12 檔案的應用程式中可發生無效或 NULL 指標解除參照。影響摘要處理格式錯誤 PKCS#12 檔案的應用程式可能會在記憶體讀取時解除參照無效或 NULL 指標進而導致拒絕服務。 PKCS#12 剖析程式碼時未先驗證類型即存取 ASN1_TYPE union 成員時存在類型混淆弱點造成指標讀取無效。位置受限於 1 位元組位址空間這表示任何嘗試的指標操控行為只能以 0x00 到 0xFF 之間的位址為目標。此範圍對應於在大多數現代作業系統上未對應的零頁面並且會可靠地導致當機而只會導致拒絕服務。使用者或應用程式也必須處理惡意製作的 PKCS#12 檔案才能惡意利用此問題。在應用程式中接受不受信任的 PKCS#12 檔案並不常見因為這些檔案通常用來儲存定義所信任的私密金鑰。基於這些原因,此問題的嚴重性評估為「低」。 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不受此問題影響因為 PKCS12 實作位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0 和 1.1.1 容易受此問題影響。OpenSSL 1.0.2 不會受此問題影響。已在 OpenSSL 3.6.1 版中修正此問題 (受影響的是 3.6.0 和之後版本)。(CVE-2026-22795)

- 問題摘要處理格式錯誤的 PKCS#12 檔案可能會在 PKCS12_item_decrypt_d2i_ex() 函式中觸發 NULL 指標解除參照。影響摘要NULL 指標解除參照可觸發當機進而導致處理 PKCS#12 檔案的應用程式拒絕服務。PKCS12_item_decrypt_d2i_ex() 函式在解除參照 oct 參數之前不會先檢查其是否為 NULL。當使用格式錯誤的 PKCS#12 檔案從 PKCS12_unpack_p7encdata() 呼叫時此參數可能為 NULL進而造成損毀。此弱點會造成拒絕服務且無法升級以造成程式碼執行或記憶體洩漏。攻擊者必須將格式錯誤的 PKCS#12 檔案提供給處理該檔案的應用程式才能惡意利用此問題。因此根據我們的安全性原則此問題的嚴重性評估為低。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不會受到此問題影響因為 PKCS#12 實作超出 OpenSSL FIPS 模組邊界。
OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0、 1.1.1 和 1.0.2 容易受此問題影響。已在 OpenSSL 3.6.1 版中修正此問題 (受影響的是 3.6.0 和之後版本)。(CVE-2025-69421)

- 問題摘要TimeStamp Response 驗證碼中存在一個類型混淆弱點在沒有先驗證類型的情況下存取 ASN1_TYPE union 成員會造成處理格式錯誤的 TimeStamp Response 檔案時發生無效或 NULL 指標解除參照。影響摘要應用程式呼叫 TS_RESP_verify_response() (TimeStamp Response 格式錯誤) 時會在讀取時解除參照無效或 NULL 指標進而導致拒絕服務。ossl_ess_get_signing_cert() 和 ossl_ess_get_signing_cert_v2() 函式存取簽署憑證屬性值時未驗證其類型。
當類型不是 V_ASN1_SEQUENCE時這會導致透過 ASN1_TYPE union 存取無效的記憶體進而造成當機。攻擊者需要向驗證時間戳記回應的應用程式提供格式錯誤的 TimeStamp Response 才能惡意利用此弱點。TimeStamp 通訊協定 (RFC 3161) 並未廣泛使用且惡意利用的影響只是拒絕服務。基於這些原因此問題的嚴重性評估為低。 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不受此問題影響因為 TimeStamp Response 實作超出 OpenSSL FIPS 模組邊界。OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0 和 1.1.1 容易受此問題影響。OpenSSL 1.0.2 不會受此問題影響。已在 OpenSSL 3.6.1 版中修正此問題 (受影響的是 3.6.0 和之後版本)。(CVE-2025-69420)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 3.6.1 或更新版本。

另請參閱

http://www.nessus.org/u?d09a7584

http://www.nessus.org/u?c3c71d7c

http://www.nessus.org/u?00214146

http://www.nessus.org/u?547e3f13

http://www.nessus.org/u?3520a05d

http://www.nessus.org/u?b25d85d6

http://www.nessus.org/u?3faa7951

http://www.nessus.org/u?7327507e

http://www.nessus.org/u?2bcb66ad

http://www.nessus.org/u?6a4ba529

http://www.nessus.org/u?8e12ebc8

https://openssl-library.org/news/secadv/20260127.txt

http://www.nessus.org/u?eac4598c

https://www.cve.org/CVERecord?id=CVE-2025-11187

https://www.cve.org/CVERecord?id=CVE-2025-15467

https://www.cve.org/CVERecord?id=CVE-2025-15468

https://www.cve.org/CVERecord?id=CVE-2025-15469

https://www.cve.org/CVERecord?id=CVE-2025-66199

https://www.cve.org/CVERecord?id=CVE-2025-68160

https://www.cve.org/CVERecord?id=CVE-2025-69418

https://www.cve.org/CVERecord?id=CVE-2025-69419

https://www.cve.org/CVERecord?id=CVE-2025-69420

https://www.cve.org/CVERecord?id=CVE-2025-69421

https://www.cve.org/CVERecord?id=CVE-2026-22795

https://www.cve.org/CVERecord?id=CVE-2026-22796

Plugin 詳細資訊

嚴重性: High

ID: 296770

檔案名稱: openssl_3_6_1.nasl

版本: 1.1

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2026/1/27

已更新: 2026/1/27

組態: 啟用徹底檢查 (optional)

支援的感應器: Continuous Assessment, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2025-15468

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/1/27

弱點發布日期: 2026/1/27

參考資訊

CVE: CVE-2025-11187, CVE-2025-15467, CVE-2025-15468, CVE-2025-15469, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796