OpenSSL 1.0.2 < 1.0.2zp 多個弱點

high Nessus Plugin ID 305203

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 版本比 1.0.2zp 舊。因此會受到 1.0.2zp 公告中所提及的多個弱點影響。

- 問題摘要處理含有 KeyTransportRecipientInfo 的特製 CMS EnvelopedData 訊息時可能會發生 NULL 指標解除參照。影響摘要處理攻擊者控制的 CMS 資料的應用程式可能在進行驗證或密碼編譯作業之前損毀進而導致拒絕服務。
處理搭配 RSA-OAEP 加密使用 KeyTransportRecipientInfo 的 CMS EnvelopedData 訊息時會檢查 RSA-OAEP SourceFunc 演算法識別碼的選用參數欄位而不檢查其是否存在。如果欄位遺漏這會導致 NULL 指標解除參照。
在未受信任的輸入 (例如 S/MIME 處理或 CMS 型通訊協定) 上呼叫 CMS_decrypt() 的應用程式和服務容易遭受攻擊。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不受此問題影響因為受影響的程式碼超出 OpenSSL FIPS 模組邊界。已在 OpenSSL 1.1.1zg 中修正 (自 1.1.1後受影響)。 (CVE-2026-28390)

- 問題摘要處理含有 KeyAgreeRecipientInfo 的特製 CMS EnvelopedData 訊息時可能會發生 NULL 指標解除參照。影響摘要處理攻擊者控制的 CMS 資料的應用程式可能在進行驗證或密碼編譯作業之前損毀進而導致拒絕服務。處理使用 KeyAgreeRecipientInfo 的 CMS EnvelopedData 訊息時會檢查 KeyEncryptionAlgorithmIdentifier 的選用參數欄位而不檢查其是否存在。如果欄位遺漏這會導致 NULL 指標解除參照。在未受信任的輸入 (例如 S/MIME 處理或 CMS 型通訊協定) 上呼叫 CMS_decrypt() 的應用程式和服務容易遭受攻擊。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不受此問題影響因為受影響的程式碼超出 OpenSSL FIPS 模組邊界。已在 OpenSSL 1.1.1zg 中修正 (自 1.1.1後受影響)。 (CVE-2026-28389)

- 問題摘要處理包含 Delta CRL 指標延伸的 delta CRL 時如果缺少必要的 CRL 編號延伸可能會發生 NULL 指標解除參照。影響摘要NULL 指標解除參照可觸發損毀進而導致應用程式拒絕服務。在 X.509 憑證驗證期間啟用 CRL 處理和 delta CRL 處理時delta CRL 處理在解除參照 CRL 號碼延伸模組之前不會先檢查其是否為 NULL。處理格式錯誤的 delta CRL 檔案時此參數可能為 NULL進而造成 NULL 指標解除參照。惡意利用此問題需要在驗證內容中啟用 X509_V_FLAG_USE_DELTAS 旗標、要驗證包含 freshestCRL 延伸模組或基礎 CRL 的憑證必須設定 EXFLAG_FRESHEST 旗標以及攻擊者提供格式錯誤的 CRL 給處理它的應用程式。此弱點僅會導致程式拒絕服務,不會造成程式碼執行攻擊或記憶體洩漏。因此,根據我們的安全性原則,將此問題的嚴重性評估為「低危」。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不受此問題影響因為受影響的程式碼超出 OpenSSL FIPS 模組邊界。已在 OpenSSL 1.1.1zg 中修正 (自 1.1.1後受影響)。 (CVE-2026-28388)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 1.0.2zp 或更新版本。

另請參閱

https://openssl-library.org/news/secadv/20260407.txt

http://www.nessus.org/u?eac4598c

https://www.cve.org/CVERecord?id=CVE-2026-28388

https://www.cve.org/CVERecord?id=CVE-2026-28389

https://www.cve.org/CVERecord?id=CVE-2026-28390

Plugin 詳細資訊

嚴重性: High

ID: 305203

檔案名稱: openssl_1_0_2zp.nasl

版本: 1.1

類型: Combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2026/4/7

已更新: 2026/4/7

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2026-28390

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/7

弱點發布日期: 2026/4/7

參考資訊

CVE: CVE-2026-28388, CVE-2026-28389, CVE-2026-28390