OpenSSL 3.3.0 < 3.3.7 多個弱點

critical Nessus Plugin ID 305200

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 3.3.7 之前版本。因此,會受到 3.3.7 公告中所提及的多個弱點影響。

- 問題摘要在 32 位元平台上將過大的 OCTET STRING 值轉換為十六進位字串會導致堆積緩衝區溢位。影響摘要堆積緩衝區溢位可能會導致當機或可能由攻擊者控製程式碼執行或其他未定義的行為。如果攻擊者可在延伸模組 (例如轉換為十六進位的主體金鑰識別碼 (SKID) 或授權金鑰識別碼 (AKID)) 中提供具有過大 OCTET STRING 值的特製 X.509 憑證則結果的計算方式為輸入長度乘以 3。在 32 位元平台上此乘法可能會溢位進而導致配置較小的緩衝區和堆積緩衝區溢位。列印或記錄未受信任之 X.509 憑證內容的應用程式和服務容易受到此問題影響。由於憑證的大小必須超過 1 GB因此不太可能執行列印或記錄此類憑證的作業且只有 32 位元平台受到影響因此此問題指派為低嚴重性。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不受此問題影響因為受影響的程式碼超出 OpenSSL FIPS 模組邊界。已在 OpenSSL 3.0.20 版中修正此問題 (受影響的是 3.0.0 和之後版本)。(CVE-2026-31789)

- 問題摘要使用 RSASVE 金鑰封裝來建立私密加密金鑰的應用程式可將未初始化記憶體緩衝區的內容傳送給惡意對等端。影響摘要未初始化的緩衝區可能含有來自先前執行應用程式處理程序的敏感資料這會將敏感資料洩漏給攻擊者。RSA_public_encrypt() 成功時會傳回寫入的位元組數錯誤時會傳回 -1。受影響的程式碼只會測試傳回值是否為非零。因此如果 RSA 加密失敗encapsulation 仍可將成功傳回給呼叫者、設定輸出長度並讓呼叫者使用加密文字緩衝區的內容就像產生有效的 KEM 加密文字一樣。如果應用程式在攻擊者提供的無效 RSA 公開金鑰上將 EVP_PKEY_encapsulate() 與 RSA/RSASVE 搭配使用而未先驗證該金鑰則這可能會造成系統將呼叫者提供的加密文字緩衝區的過時或未初始化內容洩漏給攻擊者KEM 加密文字。在 EVP_PKEY_encapsulate() 之前呼叫 EVP_PKEY_public_check() 或 EVP_PKEY_public_check_quick() 可減輕此問題的因應措施。 3.6、 3.5、 3.4、 3.3、 3.1 和 3.0 中的 FIPS 模組受到此問題影響。
已在 OpenSSL 3.0.20 版中修正此問題 (受影響的是 3.0.0 和之後版本)。(CVE-2026-31790)

- 問題摘要處理含有 KeyTransportRecipientInfo 的特製 CMS EnvelopedData 訊息時可能會發生 NULL 指標解除參照。影響摘要處理攻擊者控制的 CMS 資料的應用程式可能在進行驗證或密碼編譯作業之前損毀進而導致拒絕服務。
處理搭配 RSA-OAEP 加密使用 KeyTransportRecipientInfo 的 CMS EnvelopedData 訊息時會檢查 RSA-OAEP SourceFunc 演算法識別碼的選用參數欄位而不檢查其是否存在。如果欄位遺漏這會導致 NULL 指標解除參照。
在未受信任的輸入 (例如 S/MIME 處理或 CMS 型通訊協定) 上呼叫 CMS_decrypt() 的應用程式和服務容易遭受攻擊。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不受此問題影響因為受影響的程式碼超出 OpenSSL FIPS 模組邊界。已在 OpenSSL 1.1.1zg 中修正 (自 1.1.1後受影響)。 (CVE-2026-28390)

- 問題摘要處理含有 KeyAgreeRecipientInfo 的特製 CMS EnvelopedData 訊息時可能會發生 NULL 指標解除參照。影響摘要處理攻擊者控制的 CMS 資料的應用程式可能在進行驗證或密碼編譯作業之前損毀進而導致拒絕服務。處理使用 KeyAgreeRecipientInfo 的 CMS EnvelopedData 訊息時會檢查 KeyEncryptionAlgorithmIdentifier 的選用參數欄位而不檢查其是否存在。如果欄位遺漏這會導致 NULL 指標解除參照。在未受信任的輸入 (例如 S/MIME 處理或 CMS 型通訊協定) 上呼叫 CMS_decrypt() 的應用程式和服務容易遭受攻擊。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不受此問題影響因為受影響的程式碼超出 OpenSSL FIPS 模組邊界。已在 OpenSSL 1.1.1zg 中修正 (自 1.1.1後受影響)。 (CVE-2026-28389)

- 問題摘要處理包含 Delta CRL 指標延伸的 delta CRL 時如果缺少必要的 CRL 編號延伸可能會發生 NULL 指標解除參照。影響摘要NULL 指標解除參照可觸發損毀進而導致應用程式拒絕服務。在 X.509 憑證驗證期間啟用 CRL 處理和 delta CRL 處理時delta CRL 處理在解除參照 CRL 號碼延伸模組之前不會先檢查其是否為 NULL。處理格式錯誤的 delta CRL 檔案時此參數可能為 NULL進而造成 NULL 指標解除參照。惡意利用此問題需要在驗證內容中啟用 X509_V_FLAG_USE_DELTAS 旗標、要驗證包含 freshestCRL 延伸模組或基礎 CRL 的憑證必須設定 EXFLAG_FRESHEST 旗標以及攻擊者提供格式錯誤的 CRL 給處理它的應用程式。此弱點僅會導致程式拒絕服務,不會造成程式碼執行攻擊或記憶體洩漏。因此,根據我們的安全性原則,將此問題的嚴重性評估為「低危」。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不受此問題影響因為受影響的程式碼超出 OpenSSL FIPS 模組邊界。已在 OpenSSL 1.1.1zg 中修正 (自 1.1.1後受影響)。 (CVE-2026-28388)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 3.3.7 或更新版本。

另請參閱

http://www.nessus.org/u?26f09f6f

http://www.nessus.org/u?c79d55ae

http://www.nessus.org/u?49a2a05b

http://www.nessus.org/u?65423d85

http://www.nessus.org/u?a220d932

http://www.nessus.org/u?cad179e5

https://openssl-library.org/news/secadv/20260407.txt

http://www.nessus.org/u?eac4598c

https://www.cve.org/CVERecord?id=CVE-2026-28387

https://www.cve.org/CVERecord?id=CVE-2026-28388

https://www.cve.org/CVERecord?id=CVE-2026-28389

https://www.cve.org/CVERecord?id=CVE-2026-28390

https://www.cve.org/CVERecord?id=CVE-2026-31789

https://www.cve.org/CVERecord?id=CVE-2026-31790

Plugin 詳細資訊

嚴重性: Critical

ID: 305200

檔案名稱: openssl_3_3_7.nasl

版本: 1.1

類型: Combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2026/4/7

已更新: 2026/4/7

組態: 啟用徹底檢查 (optional)

支援的感應器: Continuous Assessment, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2026-31789

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/7

弱點發布日期: 2026/4/7

參考資訊

CVE: CVE-2026-28387, CVE-2026-28388, CVE-2026-28389, CVE-2026-28390, CVE-2026-31789, CVE-2026-31790