Linux Distros 未修補的弱點:CVE-2025-69418

medium Nessus Plugin ID 296779

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- 問題摘要直接透過 AES-NI 或<br>其他硬體加速程式碼路徑使用低層級 OCB API 時長度不是 16 位元組<br>倍數的輸入可使最終的部分區塊處於未加密和未經驗證的狀態。<br><br>影響摘要訊息結尾的 1-15 個位元組可能會在有關加密的<br>純文字中洩漏且不在驗證標籤的涵蓋範圍內<br>允許攻擊者在不經偵測的情況下讀取或竄改這些位元組。<br><br>硬體加速<br>資料流路徑中的低階 OCB 加密和解密常式會處理完整的 16 位元組區塊但不會前進輸入/輸出<br>指標。接著後續的結尾處理程式碼會在原始<br>基底指標上運作進而有效地重新處理緩衝區的開頭而<br>讓實際的結尾位元組未處理。驗證總和檢查碼<br>也會排除真正的結尾位元組。<br><br>不過使用 EVP 的一般 OpenSSL 取用者不會受到影響這是因為<br>更高層級的 EVP 和提供者 OCB 實作分割了輸入因此完整的<br>區塊和結尾的部分區塊會在不同的呼叫中處理進而避免<br>有問題的程式碼路徑。此外TLS 不使用 OCB 加密套件。<br>此弱點只會影響在硬體加速版本上的單一呼叫中直接以<br>非區塊對齊長度呼叫低階<br>CRYPTO_ocb128_encrypt() 或 CRYPTO_ocb128_decrypt() 函式的應用程式。<br>基於這些原因此問題的嚴重性評估為低。<br><br>3.6、 3.5、 3.4、 3.3、 3.2、 3.1 和 3.0 中的 FIPS 模組不受此問題影響<br>因為 OCB 模式並非 FIPS 核准的演算法。<br><br>OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0 和 1.1.1 容易受到此問題影響。<br><br>OpenSSL 1.0.2 不會受此問題影響。 (CVE-2025-69418)

請注意,Nessus 的判定取決於廠商所報告的套件是否存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2025-69418

https://security-tracker.debian.org/tracker/CVE-2025-69418

Plugin 詳細資訊

嚴重性: Medium

ID: 296779

檔案名稱: unpatched_CVE_2025_69418.nasl

版本: 1.5

類型: local

代理程式: unix

系列: Misc.

已發布: 2026/1/27

已更新: 2026/1/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.0

CVSS v2

風險因素: Low

基本分數: 2.1

時間性分數: 1.8

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2025-69418

CVSS v3

風險因素: Medium

基本分數: 4

時間性分數: 3.7

媒介: CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:U/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:openssl, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:redhat:enterprise_linux:mokutil, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:centos:centos:edk2-tools-doc, p-cpe:/a:centos:centos:ovmf, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:mingw64-openssl, p-cpe:/a:redhat:enterprise_linux:edk2-tools, p-cpe:/a:redhat:enterprise_linux:shim-unsigned-x64, p-cpe:/a:centos:centos:compat-openssl10, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:centos:centos:aavmf, p-cpe:/a:centos:centos:openssl-libs, p-cpe:/a:centos:centos:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-static, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:edk2-tools-doc, p-cpe:/a:redhat:enterprise_linux:aavmf, p-cpe:/a:centos:centos:shim-unsigned-x64, p-cpe:/a:centos:centos:openssl-static, cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:edk2, p-cpe:/a:redhat:enterprise_linux:shim-ia32, p-cpe:/a:centos:centos:edk2-ovmf, p-cpe:/a:redhat:enterprise_linux:compat-openssl10, p-cpe:/a:redhat:enterprise_linux:compat-openssl11, p-cpe:/a:redhat:enterprise_linux:edk2, cpe:/o:redhat:enterprise_linux:8, cpe:/o:redhat:enterprise_linux:10, p-cpe:/a:redhat:enterprise_linux:openssl-libs, p-cpe:/a:redhat:enterprise_linux:shim-x64, p-cpe:/a:centos:centos:shim-x64, p-cpe:/a:centos:centos:mokutil, p-cpe:/a:centos:centos:mingw64-openssl, p-cpe:/a:redhat:enterprise_linux:shim-unsigned-aarch64, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:shim-ia32, p-cpe:/a:redhat:enterprise_linux:shim-aa64, p-cpe:/a:redhat:enterprise_linux:mingw32-openssl, p-cpe:/a:debian:debian_linux:openssl, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:compat-openssl11, p-cpe:/a:centos:centos:shim-aa64, p-cpe:/a:centos:centos:edk2-tools, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:edk2-ovmf, p-cpe:/a:centos:centos:mingw32-openssl, p-cpe:/a:redhat:enterprise_linux:shim, p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:centos:centos:shim-unsigned-aarch64, p-cpe:/a:redhat:enterprise_linux:ovmf, cpe:/o:debian:debian_linux:14.0, p-cpe:/a:centos:centos:edk2-aarch64, p-cpe:/a:centos:centos:shim, p-cpe:/a:redhat:enterprise_linux:edk2-aarch64

必要的 KB 項目: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

可輕鬆利用: No known exploits are available

參考資訊

CVE: CVE-2025-69418