OpenSSL 1.0.2 < 1.0.2zp 多個弱點

high Nessus Plugin ID 305203

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 1.0.2zp 之前的版本。因此,會受到 1.0.2zp 公告中所提及的多個弱點影響。

- 問題摘要:在處理含有 KeyTransportRecipientInfo 的特製 CMS EnvelopedData 訊息期間,可能會發生 NULL 指標解除參照。影響摘要:處理由攻擊者控制的 CMS 資料的應用程式可能在驗證或密碼編譯作業發生之前損毀,從而導致拒絕服務。
以 RSA-OAEP 加密處理使用 KeyTransportRecipientInfo 的 CMS EnvelopedData 訊息時,系統會在未檢查其是否存在的情況下,檢查 RSA-OAEP SourceFunc 演算法識別碼的選用參數欄位。如有欄位遺漏,將會導致 NULL 指標解除參照。
在不受信任的輸入 (例如 S/MIME 處理或 CMS 型通訊協定) 上呼叫 CMS_decrypt() 的應用程式和服務容易受到影響。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為受影響程式碼位於 OpenSSL FIPS 模組邊界之外。已在 OpenSSL 1.1.1zg 版中修正此問題 (受影響的是 1.1.1 和之後版本)。(CVE-2026-28390)

- 問題摘要:在處理含有 KeyAgreeRecipientInfo 的特製 CMS EnvelopedData 訊息期間,可能會發生 NULL 指標解除參照。影響摘要:處理由攻擊者控制的 CMS 資料的應用程式可能在驗證或密碼編譯作業發生之前損毀,從而導致拒絕服務。處理使用 KeyAgreeRecipientInfo 的 CMS EnvelopedData 訊息時,系統會在未檢查其是否存在的情況下,檢查 KeyEncryptionAlgorithmIdentifier 演算法識別碼的選用參數欄位。如有欄位遺漏,將會導致 NULL 指標解除參照。在不受信任的輸入 (例如 S/MIME 處理或 CMS 型通訊協定) 上呼叫 CMS_decrypt() 的應用程式和服務容易受到影響。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為受影響程式碼位於 OpenSSL FIPS 模組邊界之外。已在 OpenSSL 1.1.1zg 版中修正此問題 (受影響的是 1.1.1 和之後版本)。(CVE-2026-28389)

- 問題摘要:處理包含 Delta CRL 指標延伸的 delta CRL 時,如果缺少必要的 CRL 編號延伸,可能會發生 NULL 指標解除參照。影響摘要:NULL 指標解除參照問題可能會觸發當機,進而導致應用程式拒絕服務。在 X.509 憑證驗證期間啟用 CRL 處理和 delta CRL 處理時,delta CRL 處理在解除參照之前,不會檢查 CRL 號碼延伸模組是否為 NULL。處理格式錯誤的 delta CRL 檔案時,此參數可能為 NULL,進而造成 NULL 指標解除參照。惡意利用此問題需要在驗證內容中啟用 X509_V_FLAG_USE_DELTAS 旗標,驗證的憑證包含 freshestCRL 延伸模組或基礎 CRL,才能設定 EXFLAG_FRESHEST 標記,而且攻擊者必須將格式錯誤的 CRL 提供給處理它的應用程式。此弱點僅會導致程式拒絕服務,不會造成程式碼執行攻擊或記憶體洩漏。因此,根據我們的安全性原則,將此問題的嚴重性評估為「低危」。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為受影響程式碼位於 OpenSSL FIPS 模組邊界之外。已在 OpenSSL 1.1.1zg 版中修正此問題 (受影響的是 1.1.1 和之後版本)。(CVE-2026-28388)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 1.0.2zp 或更新版本。

另請參閱

https://openssl-library.org/news/secadv/20260407.txt

http://www.nessus.org/u?eac4598c

https://www.cve.org/CVERecord?id=CVE-2026-28388

https://www.cve.org/CVERecord?id=CVE-2026-28389

https://www.cve.org/CVERecord?id=CVE-2026-28390

Plugin 詳細資訊

嚴重性: High

ID: 305203

檔案名稱: openssl_1_0_2zp.nasl

版本: 1.3

類型: Combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2026/4/7

已更新: 2026/4/27

組態: 啟用徹底檢查 (optional)

支援的感應器: Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2026-28390

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/7

弱點發布日期: 2026/4/7

參考資訊

CVE: CVE-2026-28388, CVE-2026-28389, CVE-2026-28390

IAVA: 2026-A-0308