Linux Distros 未修補的弱點:CVE-2025-66199

medium Nessus Plugin ID 296771

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- 問題摘要使用憑證壓縮的 TLS 1.3 連線可以被強制在解壓縮之前配置大型緩衝區而不檢查已設定的憑證大小限制。影響摘要:攻擊者可造成每個連線的記憶體配置高達約 22 MiB並造成額外的 CPU 工作進而可能導致服務降級或資源耗盡 (拒絕服務)。在受影響的組態中CompressedCertificate 訊息中對等端提供的未壓縮憑證長度會被用來在解壓縮前增加堆積緩衝區。此長度不受 max_cert_list 設定的限制否則會限制憑證訊息大小。攻擊者可惡意利用此弱點造成依連線的大量配置進而造成交握失敗。不會發生記憶體損毀或資訊洩漏。此問題僅影響編譯 TLS 1.3 憑證壓縮的版本 (即非 OPENSSL_NO_COMP_ALG) 且至少有一個壓縮演算法 (brotli、zlib 或 zstd) 可用以及交涉壓縮延伸模組的版本。接收伺服器 CompressedCertificate 的用戶端以及處於相互 TLS 情境中接收用戶端 CompressedCertificate 的伺服器都會受到影響。不要求用戶端憑證的伺服器不容易受到用戶端起始的攻擊。使用者可將 SSL_OP_NO_RX_CERTIFICATE_COMPRESSION 設為停用接收壓縮憑證來減輕此問題。 3.6、 3.5、 3.4 和 3.3 中的 FIPS 模組不受此問題影響因為 TLS 實作位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.6、 3.5、 3.4 和 3.3 容易受此問題影響。OpenSSL 3.0、 1.1.1 和 1.0.2 不受此問題影響。已在 OpenSSL 3.5.5 版中修正此問題 (受影響的是 3.5.0 和之後版本)。
(CVE-2025-66199)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2025-66199

https://security-tracker.debian.org/tracker/CVE-2025-66199

https://ubuntu.com/security/CVE-2025-66199

Plugin 詳細資訊

嚴重性: Medium

ID: 296771

檔案名稱: unpatched_CVE_2025_66199.nasl

版本: 1.6

類型: local

代理程式: unix

系列: Misc.

已發布: 2026/1/27

已更新: 2026/1/31

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2025-66199

CVSS v3

風險因素: Medium

基本分數: 5.9

時間性分數: 5.4

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:openssl, p-cpe:/a:redhat:enterprise_linux:mokutil, p-cpe:/a:redhat:enterprise_linux:openssl-devel, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:redhat:enterprise_linux:openssl-libs, p-cpe:/a:redhat:enterprise_linux:shim-x64, p-cpe:/a:centos:centos:shim-x64, p-cpe:/a:centos:centos:mokutil, p-cpe:/a:centos:centos:mingw64-openssl, p-cpe:/a:redhat:enterprise_linux:shim-unsigned-aarch64, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:canonical:ubuntu_linux:edk2, p-cpe:/a:centos:centos:shim-ia32, p-cpe:/a:redhat:enterprise_linux:shim-aa64, p-cpe:/a:redhat:enterprise_linux:mingw32-openssl, p-cpe:/a:debian:debian_linux:openssl, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:compat-openssl11, p-cpe:/a:centos:centos:shim-aa64, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:centos:centos:edk2-tools, p-cpe:/a:redhat:enterprise_linux:edk2-ovmf, p-cpe:/a:centos:centos:mingw32-openssl, p-cpe:/a:redhat:enterprise_linux:shim, p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:centos:centos:shim-unsigned-aarch64, p-cpe:/a:redhat:enterprise_linux:ovmf, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:centos:centos:edk2-aarch64, p-cpe:/a:centos:centos:shim, p-cpe:/a:redhat:enterprise_linux:edk2-aarch64, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:edk2-tools-doc, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:redhat:enterprise_linux:aavmf, p-cpe:/a:centos:centos:shim-unsigned-x64, p-cpe:/a:centos:centos:openssl-static, cpe:/o:centos:centos:8, p-cpe:/a:canonical:ubuntu_linux:nodejs, p-cpe:/a:centos:centos:edk2, p-cpe:/a:redhat:enterprise_linux:shim-ia32, p-cpe:/a:centos:centos:edk2-ovmf, p-cpe:/a:redhat:enterprise_linux:compat-openssl10, p-cpe:/a:redhat:enterprise_linux:compat-openssl11, p-cpe:/a:redhat:enterprise_linux:edk2, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:centos:centos:edk2-tools-doc, p-cpe:/a:centos:centos:ovmf, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:mingw64-openssl, p-cpe:/a:redhat:enterprise_linux:edk2-tools, p-cpe:/a:redhat:enterprise_linux:shim-unsigned-x64, p-cpe:/a:centos:centos:compat-openssl10, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:centos:centos:aavmf, p-cpe:/a:centos:centos:openssl-libs, p-cpe:/a:centos:centos:openssl-perl, cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:redhat:enterprise_linux:openssl-static

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

參考資訊

CVE: CVE-2025-66199