說明
遠端主機上安裝的 OpenSSL 為 3.0.20 之前版本。因此,會受到 3.0.20 公告中所提及的多個弱點影響。
- 問題摘要:將過大的 OCTET STRING 值轉換為十六進位字串,會導致在 32 位元平台上發生堆積緩衝區溢位。影響摘要:堆積緩衝區溢位可能導致當機,或可能導致攻擊者控製程式碼執行或其他未定義的行為。如果攻擊者可以在主體金鑰識別碼 (SKID) 或授權金鑰識別碼 (AKID) 等要轉換為十六進位的延伸模組中,提供具有過大 OCTET STRING 值的特製 X.509 憑證,則以輸入長度乘以 3,來計算結果所需的緩衝區大小。在 32 位元平台上,此乘法可能會導致溢位,進而導致較小的緩衝區配置和堆積緩衝區溢位。列印或記錄未受信任之 X.509 憑證內容的應用程式和服務容易受此問題影響。由於憑證的大小必須超過 1 GB,因此不太可能執行列印或記錄此類憑證的作業,並且只有 32 位元平台受到影響,因此此問題的嚴重性被劃分為「低」。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為受影響程式碼位於 OpenSSL FIPS 模組邊界之外。已在 OpenSSL 3.3.7 版中修正此問題 (受影響的是 3.3.0 和之後版本)。(CVE-2026-31789)
- 問題摘要:使用 RSASVE 金鑰封裝來建立私密加密金鑰的應用程式可將未初始化記憶體緩衝區中的內容傳送至惡意對等端。影響摘要:未初始化的緩衝區可能含有先前執行應用程式處理程序時產生的敏感資料,從而導致敏感資料洩漏給攻擊者。RSA_public_encrypt() 函式會在執行成功時傳回寫入的位元組數,錯誤時則會傳回 -1。受影響的程式碼只會測試傳回值是否為非零。因此,如果 RSA 加密失敗,封裝函式仍可向呼叫者傳回成功狀態、設定輸出長度,並讓呼叫者使用加密文字緩衝區的內容,就像已經產生有效的 KEM 加密文字一樣。如果應用程式在使用 RSA/RSASVE 呼叫 EVP_PKEY_encapsulate() 時,使用了攻擊者提供的無效 RSA 公開金鑰且未先對其進行驗證,這可能會導致系統將呼叫者提供的加密文字緩衝區中過時或未初始化的內容洩漏給攻擊者,以取代 KEM 加密文字。在呼叫 EVP_PKEY_encapsulate() 之前呼叫 EVP_PKEY_public_check() 或 EVP_PKEY_public_check_quick(),此因應措施可減輕此問題。3.6、3.5、3.4、3.3、3.1 和 3.0 中的 FIPS 模組不受此問題影響。
已在 OpenSSL 3.3.7 版中修正此問題 (受影響的是 3.3.0 和之後版本)。(CVE-2026-31790)
- 問題摘要:在處理含有 KeyTransportRecipientInfo 的特製 CMS EnvelopedData 訊息期間,可能會發生 NULL 指標解除參照。影響摘要:處理由攻擊者控制的 CMS 資料的應用程式可能在驗證或密碼編譯作業發生之前損毀,從而導致拒絕服務。
以 RSA-OAEP 加密處理使用 KeyTransportRecipientInfo 的 CMS EnvelopedData 訊息時,系統會在未檢查其是否存在的情況下,檢查 RSA-OAEP SourceFunc 演算法識別碼的選用參數欄位。如有欄位遺漏,將會導致 NULL 指標解除參照。
在不受信任的輸入 (例如 S/MIME 處理或 CMS 型通訊協定) 上呼叫 CMS_decrypt() 的應用程式和服務容易受到影響。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為受影響程式碼位於 OpenSSL FIPS 模組邊界之外。已在 OpenSSL 3.3.7 版中修正此問題 (受影響的是 3.3.0 和之後版本)。(CVE-2026-28390)
- 問題摘要:在處理含有 KeyAgreeRecipientInfo 的特製 CMS EnvelopedData 訊息期間,可能會發生 NULL 指標解除參照。影響摘要:處理由攻擊者控制的 CMS 資料的應用程式可能在驗證或密碼編譯作業發生之前損毀,從而導致拒絕服務。處理使用 KeyAgreeRecipientInfo 的 CMS EnvelopedData 訊息時,系統會在未檢查其是否存在的情況下,檢查 KeyEncryptionAlgorithmIdentifier 演算法識別碼的選用參數欄位。如有欄位遺漏,將會導致 NULL 指標解除參照。在不受信任的輸入 (例如 S/MIME 處理或 CMS 型通訊協定) 上呼叫 CMS_decrypt() 的應用程式和服務容易受到影響。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為受影響程式碼位於 OpenSSL FIPS 模組邊界之外。已在 OpenSSL 3.3.7 版中修正此問題 (受影響的是 3.3.0 和之後版本)。(CVE-2026-28389)
- 問題摘要:處理包含 Delta CRL 指標延伸的 delta CRL 時,如果缺少必要的 CRL 編號延伸,可能會發生 NULL 指標解除參照。影響摘要:NULL 指標解除參照問題可能會觸發當機,進而導致應用程式拒絕服務。在 X.509 憑證驗證期間啟用 CRL 處理和 delta CRL 處理時,delta CRL 處理在解除參照之前,不會檢查 CRL 號碼延伸模組是否為 NULL。處理格式錯誤的 delta CRL 檔案時,此參數可能為 NULL,進而造成 NULL 指標解除參照。惡意利用此問題需要在驗證內容中啟用 X509_V_FLAG_USE_DELTAS 旗標,驗證的憑證包含 freshestCRL 延伸模組或基礎 CRL,才能設定 EXFLAG_FRESHEST 標記,而且攻擊者必須將格式錯誤的 CRL 提供給處理它的應用程式。此弱點僅會導致程式拒絕服務,不會造成程式碼執行攻擊或記憶體洩漏。因此,根據我們的安全性原則,將此問題的嚴重性評估為「低危」。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為受影響程式碼位於 OpenSSL FIPS 模組邊界之外。已在 OpenSSL 3.3.7 版中修正此問題 (受影響的是 3.3.0 和之後版本)。
(CVE-2026-28388)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
升級至 OpenSSL 3.0.20 或更新版本。
Plugin 詳細資訊
檔案名稱: openssl_3_0_20.nasl
代理程式: windows, macosx, unix
組態: 啟用徹底檢查 (optional)
支援的感應器: Nessus Agent, Continuous Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: cpe:/a:openssl:openssl
必要的 KB 項目: installed_sw/OpenSSL
可輕鬆利用: No known exploits are available