IBM MQ 9.1 < 9.1.0.34 LTS / 9.2 < 9.2.0.41 LTS / 9.3 < 9.3.0.37 LTS / 9.3 < 9.4.5.0 CD / 9.4 < 9.4.0.20 LTS (7262259)

high Nessus Plugin ID 300570

概要

遠端 Web 伺服器受到多個弱點影響。

說明

遠端主機上執行的 IBM MQ Server 版本受到 7262259 公告中所提及的多個弱點影響。

- 問題摘要:處理格式錯誤的 PKCS#12 檔案可在 PKCS12_item_decrypt_d2i_ex() 函式中觸發 NULL 指標解除參照。影響摘要:NULL 指標解除參照問題可能會觸發當機,進而導致處理 PKCS#12 檔案的應用程式拒絕服務。PKCS12_item_decrypt_d2i_ex() 函式未檢查 oct 參數是否為 NULL,便將其解除參照。使用格式錯誤的 PKCS#12 檔案從 PKCS12_unpack_p7encdata() 呼叫時,此參數可能為 NULL,進而造成當機。此弱點僅會導致程式拒絕服務,不會造成程式碼執行攻擊或記憶體洩漏。若要惡意利用此問題,攻擊者需要提供格式錯誤的 PKCS#12 檔案給應用程式以進行處理。因此,根據我們的安全性原則,將此問題的嚴重性評估為「低危」。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為 PKCS#12 實作位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0、 1.1.1 和 1.0.2 容易受此問題影響。 (CVE-2025-69421)

- 問題摘要 PKCS#12 檔案中的 PBMAC1 參數缺少驗證其可在 MAC 驗證期間觸發堆疊型緩衝區溢位、無效指標或 NULL 指標解除參照。影響摘要堆疊緩衝區溢位或 NULL 指標解除參照可能造成損毀進而對剖析未受信任 PKCS#12 檔案的應用程式造成拒絕服務。視平台緩解措施而定緩衝區溢位也可能會啟用程式碼執行。驗證 MAC 使用 PBMAC1 的 PKCS#12 檔案時系統會在未驗證的情況下使用檔案中的 PBKDF2 salt 和 keylength 參數。如果 keylength 的值超過衍生金鑰所用的固定堆疊緩衝區大小 (64 位元組)則金鑰衍生會使緩衝區溢位。溢位長度受到攻擊者控制。此外如果 salt 參數不是 OCTET STRING 類型這可導致無效或 NULL 指標解除參照。使用者或應用程式必須處理惡意製作的 PKCS#12 檔案才能惡意利用此問題。在應用程式中接受不受信任的 PKCS#12 檔案並不常見,因為這些檔案通常用來儲存定義所信任的私密金鑰。因此問題嚴重性評估為中等。 3.6、 3.5 和 3.4 中的 FIPS 模組不受此問題影響因為 PKCS#12 處理位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.6、 3.5 和 3.4 容易受此問題影響。OpenSSL 3.3、 3.0、 1.1.1 和 1.0.2 不受此問題影響因為它們不支援 PKCS#12中的 PBMAC1。 (CVE-2025-11187)

- 問題摘要剖析含有惡意特製的 AEAD 參數的 CMS AuthEnvelopedData 或 EnvelopedData 訊息時可觸發堆疊緩衝區溢位。影響摘要:一個堆疊緩衝區溢位問題可能會導致當機進而造成拒絕服務或可能執行遠端程式碼。剖析使用 AEAD 加密 (如 AES-GCM) 的 CMS (Auth)EnvelopedData 結構時系統會將 ASN.1 參數中編碼的 IV (初始化向量) 複製到固定大小的堆疊緩衝區中而未驗證其長度是否符合目的地。攻擊者可提供具有過大 IV 的特製 CMS 訊息在任何驗證或標籤驗證發生之前造成堆疊型超出邊界寫入。使用 AEAD 密碼剖析未受信任之 CMS 或 PKCS#7 內容的應用程式和服務 (例如具有 AES-GCM 的 S/MIME (Auth)EnvelopedData) 容易受到影響。由於溢位發生在驗證之前因此不需要有效的金鑰內容即可觸發。雖然遠端程式碼執行的惡意利用程度取決於平台和工具鏈緩解措施但堆疊型寫入原語代表著嚴重的風險。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不會受到此問題影響因為 CMS 實作超出 OpenSSL FIPS 模組邊界。OpenSSL 3.6、 3.5、 3.4、 3.3 和 3.0 容易受此問題影響。OpenSSL 1.1.1 和 1.0.2 不會受此問題影響。 (CVE-2025-15467)

- 問題摘要:如果在 QUIC 通訊協定用戶端或伺服器中使用 SSL_CIPHER_find() 函式的應用程式接收來自對等節點的未知加密套件則會發生 NULL 解除參照。影響摘要NULL 指標解除參照會導致執行中處理程序異常終止進而造成拒絕服務。某些應用程式會從對等端收到的加密 ID 上的 client_hello_cb 回呼呼叫 SSL_CIPHER_find()。如果這是透過實作 QUIC 通訊協定的 SSL 物件完成則在檢查的加密 ID 不明或不受支援時就會發生 NULL 指標解除參照。由於在使用 QUIC 通訊協定的應用程式中呼叫此函式並不常見而且最嚴重的結果是拒絕服務因此此問題的嚴重性評估為低。易受弱點影響的程式碼是在新增 QUIC 通訊協定支援的 3.2 版本中引入。 3.6、 3.5、 3.4 和 3.3 中的 FIPS 模組不受此問題影響因為 QUIC 實作超出 OpenSSL FIPS 模組邊界。OpenSSL 3.6、 3.5、 3.4 和 3.3 容易受此問題影響。OpenSSL 3.0、 1.1.1 和 1.0.2 不受此問題影響。 (CVE-2025-15468)

- 問題摘要使用一次性簽署演算法時「openssl dgst」命令行工具會以無訊息模式將輸入資料截斷並報告成功而非錯誤。影響摘要使用者若以 one-shot 演算法 (例如 Ed25519、Ed448 或 ML-DSA) 簽署或驗證大於 16MB 的檔案可能會認為整個檔案都經過驗證而超過 16MB 的結尾資料仍維持未驗證狀態。「openssl dgst」命令與僅支援單次簽署的演算法 (Ed25519、Ed448、ML-DSA-44、ML-DSA-65、ML-DSA-87) 搭配使用時輸入會以 16MB 限制進行緩衝。如果輸入內容超過此限制此工具會以無訊息模式截斷前 16MB 並繼續執行且不會發出錯誤信號這與文件所述相反。如果簽署和驗證是使用相同的受影響程式碼路徑執行這會產生一個完整性差距其中可以在不偵測的情況下修改結尾位元組。此問題只會影響命令行工具行為。使用程式庫 API 處理完整訊息的驗證器會拒絕簽章因此風險主要會影響使用受影響的 'openssl dgst' 命令簽署及驗證的工作流程。適用於「openssl dgst」和程式庫使用者的串流摘要演算法不受影響。 3.5 和 3.6 中的 FIPS 模組不受此問題影響因為命令行工具位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.5 至 3.6 受此問題影響。OpenSSL 3.4、 3.3、 3.0、 1.1.1 和 1.0.2 不受此問題影響。 (CVE-2025-15469)

- 問題摘要使用憑證壓縮的 TLS 1.3 連線可以被強制在解壓縮之前配置大型緩衝區而不檢查已設定的憑證大小限制。影響摘要:攻擊者可造成每個連線的記憶體配置高達約 22 MiB並造成額外的 CPU 工作進而可能導致服務降級或資源耗盡 (拒絕服務)。在受影響的組態中CompressedCertificate 訊息中對等端提供的未壓縮憑證長度會被用來在解壓縮前增加堆積緩衝區。此長度不受 max_cert_list 設定的限制否則會限制憑證訊息大小。攻擊者可惡意利用此弱點造成依連線的大量配置進而造成交握失敗。不會發生記憶體損毀或資訊洩漏。此問題僅影響編譯 TLS 1.3 憑證壓縮的版本 (即非 OPENSSL_NO_COMP_ALG) 且至少有一個壓縮演算法 (brotli、zlib 或 zstd) 可用以及交涉壓縮延伸模組的版本。接收伺服器 CompressedCertificate 的用戶端以及處於相互 TLS 情境中接收用戶端 CompressedCertificate 的伺服器都會受到影響。不要求用戶端憑證的伺服器不容易受到用戶端起始的攻擊。使用者可將 SSL_OP_NO_RX_CERTIFICATE_COMPRESSION 設為停用接收壓縮憑證來減輕此問題。 3.6、 3.5、 3.4 和 3.3 中的 FIPS 模組不受此問題影響因為 TLS 實作位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.6、 3.5、 3.4 和 3.3 容易受此問題影響。OpenSSL 3.0、 1.1.1 和 1.0.2 不受此問題影響。 (CVE-2025-66199)

- 問題摘要:在使用行緩衝篩選器的 BIO 鏈中,如果寫入大量不含新行符號的資料,且由下一個 BIO 執行簡短寫入,則可觸發堆積型超出邊界寫入。影響摘要:此超出邊界寫入可能會造成記憶體損毀,這通常會造成當機,進而導致應用程式拒絕服務。TLS/SSL 資料路徑中預設不使用行緩衝 BIO 篩選器 (BIO_f_linebuffer)。在 OpenSSL 命令列應用程式中,通常只會將其推送至 VMS 系統上的 stdout/stderr。第三方應用程式若明確使用此篩選器,並且 BIO 鏈結可短寫入,則在寫入受攻擊者控制的大量不含新行符號的資料時會受到影響。但是,發生這種問題的情況不太可能在攻擊者控制之下,且 BIO_f_linebuffer 不太可能處理攻擊者所控制的非精選資料。基於該原因,我們將此問題的嚴重性評估為「低危」。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為 BIO 實作位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0、 1.1.1 和 1.0.2 容易受此問題影響。 (CVE-2025-68160)

- 問題摘要直接透過 AES-NI 或<br>其他硬體加速程式碼路徑使用低層級 OCB API 時長度不是 16 位元組<br>倍數的輸入可使最終的部分區塊處於未加密和未經驗證的狀態。<br><br>影響摘要訊息結尾的 1-15 個位元組可能會在有關加密的<br>純文字中洩漏且不在驗證標籤的涵蓋範圍內<br>允許攻擊者在不經偵測的情況下讀取或竄改這些位元組。<br><br>硬體加速<br>資料流路徑中的低階 OCB 加密和解密常式會處理完整的 16 位元組區塊但不會前進輸入/輸出<br>指標。接著後續的結尾處理程式碼會在原始<br>基底指標上運作進而有效地重新處理緩衝區的開頭而<br>讓實際的結尾位元組未處理。驗證總和檢查碼<br>也會排除真正的結尾位元組。<br><br>不過使用 EVP 的一般 OpenSSL 取用者不會受到影響這是因為<br>更高層級的 EVP 和提供者 OCB 實作分割了輸入因此完整的<br>區塊和結尾的部分區塊會在不同的呼叫中處理進而避免<br>有問題的程式碼路徑。此外TLS 不使用 OCB 加密套件。<br>此弱點只會影響在硬體加速版本上的單一呼叫中直接以<br>非區塊對齊長度呼叫低階<br>CRYPTO_ocb128_encrypt() 或 CRYPTO_ocb128_decrypt() 函式的應用程式。<br>基於這些原因,我們將此問題的嚴重性評估為「低危」。<br><br>3.6、 3.5、 3.4、 3.3、 3.2、 3.1 和 3.0 中的 FIPS 模組不受此問題影響<br>因為 OCB 模式並非 FIPS 核准的演算法。<br><br>OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0 和 1.1.1 容易受到此問題影響。<br><br>OpenSSL 1.0.2 不會受此問題影響。 (CVE-2025-69418)

- 問題摘要:針對具有 BMPString (UTF-16BE) 友好名稱且包含非 ASCII BMP 程式碼點的惡意特製的 PKCS#12 檔案,呼叫 PKCS12_get_friendlyname() 函式時,可能觸發在配置的緩衝區之前進行單一位元組寫入的弱點。時間戳記回應超出邊界寫入問題可造成記憶體損毀,進而導致包括拒絕服務等多種後果。OPENSSL_uni2utf8() 函式會執行從 PKCS#12 BMPString (UTF-16BE) 到 UTF-8 的兩次傳遞轉換。在第二次傳遞中,當發出 UTF-8 位元組時,協助程式函式 bmp_to_utf8() 會錯誤地將剩餘 UTF-16 來源位元組計數作為目的地緩衝區容量轉送至 UTF8_putc()。針對 U+07FF 以上的 BMP 程式碼點,UTF-8 需要三個位元組,但轉送的容量可能只有兩個位元組。UTF8_putc() 之後會傳回 -1,且此負值會在未經驗證的情況下新增至輸出長度,導致長度變成負值。隨後的結尾 NUL 位元組會以負位移寫入,進而造成堆積配置緩衝區之外的寫入。
剖析受攻擊者控制的 PKCS#12 檔案時,可透過公開 PKCS12_get_friendlyname() API 連線至該弱點。當 PKCS12_parse() 使用沒有此問題的不同程式碼路徑時,PKCS12_get_friendlyname() 會直接叫用易受攻擊的函式。若要利用此弱點,攻擊者需要提供惡意的 PKCS#12 檔案以供應用程式剖析,且攻擊者可在配置的緩衝區前觸發一個零位元組寫入。因此,根據我們的安全性原則,將此問題的嚴重性評估為「低危」。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為 PKCS#12 實作位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0 和 1.1.1 易受此問題影響。OpenSSL 1.0.2 不會受到此問題影響。
(CVE-2025-69419)

- 問題摘要:時間戳記回應驗證程式碼中存在類型混淆弱點,在未先驗證類型的情況下存取 ASN1_TYPE union 成員,會造成在處理格式錯誤的時間戳記回應檔案時發生無效或 NULL 指標解除參照問題。影響摘要:如果應用程式使用格式錯誤的時間戳記回應呼叫 TS_RESP_verify_response(),則在讀取時可能會解除參照無效或 NULL 指標,進而導致拒絕服務。ossl_ess_get_signing_cert() 和 ossl_ess_get_signing_cert_v2() 函式存取簽署憑證屬性值時未驗證其類型。當類型不是 V_ASN1_SEQUENCE 時,可以透過 ASN1_TYPE union 存取無效記憶體,進而造成當機。若要惡意利用此弱點,攻擊者需要提供格式錯誤的時間戳記回應給應用程式來驗證時間戳記回應。TimeStamp 通訊協定 (RFC 3161) 並未得到廣泛使用,遭惡意利用後只會造成程式拒絕服務。基於這些原因,我們將此問題的嚴重性評估為「低危」。3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為時間戳記回應實作位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0 和 1.1.1 易受此問題影響。OpenSSL 1.0.2 不會受此問題影響。 (CVE-2025-69420)

- 問題摘要:在應用程式中處理格式錯誤的 PKCS#12 檔案時,可能會發生無效或 NULL 指標解除參照。影響摘要:處理格式錯誤 PKCS#12 檔案的應用程式可能會在記憶體讀取時解除參照無效或 NULL 指標,進而導致拒絕服務。PKCS#12 剖析程式碼中存在一個類型混淆弱點,在未先驗證類型即存取 ASN1_TYPE union 成員的情況下,會造成無效的指標讀取。該位置限制在 1 位元組的位址空間內,這表示任何嘗試的指標操控只能針對 0x00 到 0xFF 之間的位址進行。此範圍對應於零頁面,其在大多數現代作業系統上都未對應,且會確實地造成當機,且僅會導致拒絕服務。使用者或應用程式也必須處理惡意製作的 PKCS#12 檔案,才能惡意利用此問題。在應用程式中接受不受信任的 PKCS#12 檔案並不常見,因為這些檔案通常用來儲存定義所信任的私密金鑰。基於這些原因,我們將此問題的嚴重性評估為「低危」。3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為 PKCS12 實作位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0 和 1.1.1 易受此問題影響。OpenSSL 1.0.2 不會受此問題影響。 (CVE-2026-22795)

- 問題摘要:已簽署 PKCS#7 資料的簽章驗證中存在一個類型混淆弱點,其中在未先驗證類型的情況下存取 ASN1_TYPE union 成員,造成在處理格式錯誤的 PKCS#7 資料時發生無效或 NULL 指標解除參照。影響摘要:執行 PKCS#7 資料簽章驗證或直接呼叫 PKCS7_digest_from_attributes() 函式的應用程式在讀取時,可能會解除參照無效或 NULL 指標,進而導致拒絕服務。PKCS7_digest_from_attributes() 函式會在未驗證類型的情況下,存取訊息摘要屬性值。當類型不是 V_ASN1_OCTET_STRING 時,這會導致透過 ASN1_TYPE union 存取無效記憶體,進而造成當機。若要惡意利用此弱點,攻擊者需要提供格式錯誤的已簽署 PKCS#7 給應用程式以進行驗證。惡意利用只會造成應用程式拒絕服務,PKCS7 API 是舊版,應用程式應該改用 CMS API。基於這些原因,我們將此問題的嚴重性評估為「低危」。3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為 PKCS#7 剖析實作位於 OpenSSL FIPS 模組邊界之外。OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0、 1.1.1 和 1.0.2 容易受此問題影響。 (CVE-2026-22796)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 IBM MQ 9.1.0.34 LTS、9.2.0.41 LTS、9.3.0.37 LTS、9.4.0.20 LTS、9.4.5.0 CD 或更新版本。

另請參閱

https://www.ibm.com/support/pages/node/7262259

Plugin 詳細資訊

嚴重性: High

ID: 300570

檔案名稱: ibm_mq_7262259.nasl

版本: 1.1

類型: local

代理程式: windows, macosx, unix

系列: Misc.

已發布: 2026/3/4

已更新: 2026/3/4

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2025-69421

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:ibm:mq, cpe:/a:ibm:websphere_mq

必要的 KB 項目: installed_sw/IBM WebSphere MQ

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/2

弱點發布日期: 2024/4/9

參考資訊

CVE: CVE-2025-11187, CVE-2025-15467, CVE-2025-15468, CVE-2025-15469, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796