說明
遠端主機上安裝的 OpenSSL 版本比 1.1.1zg 舊。因此會受到 1.1.1zg 公告中所提及的多個弱點影響。
- 問題摘要執行 DANE TLSA 型伺服器驗證的用戶端有一個不常見的組態當與不常見的伺服器 DANE TLSA 記錄配對時可能會在用戶端上造成釋放後使用和/或重複釋放。影響摘要:釋放後使用可能會造成一系列潛在後果,例如有效資料損毀、當機或任意程式碼執行。不過該問題只會影響同時使用 PKIX-TA(0/PKIX-EE(1) 憑證和 DANE-TA(2) 憑證使用 TLSA 記錄的用戶端。到目前為止最常見的 DANE 部署是在 SMTP MTA 中其中 RFC7672 建議用戶端將具有 PKIX 憑證使用量的任何 TLSA 記錄視為「無法使用」。這些 SMTP (或其他類似) 用戶端不受此問題影響。相反地任何僅支援 PKIX 使用方式而忽略 DANE-TA(2) 使用方式的用戶端也不受影響。用戶端也必須與發布具有這兩種 TLSA 記錄類型之 TLSA RRset 的伺服器通訊。此問題不影響任何 FIPS 模組問題程式碼超出 FIPS 模組邊界。已在 OpenSSL 1.1.1zg 中修正 (自 1.1.1後受影響)。 (CVE-2026-28387)
- 問題摘要處理含有 KeyTransportRecipientInfo 的特製 CMS EnvelopedData 訊息時可能會發生 NULL 指標解除參照。影響摘要處理攻擊者控制的 CMS 資料的應用程式可能在進行驗證或密碼編譯作業之前損毀進而導致拒絕服務。
處理搭配 RSA-OAEP 加密使用 KeyTransportRecipientInfo 的 CMS EnvelopedData 訊息時會檢查 RSA-OAEP SourceFunc 演算法識別碼的選用參數欄位而不檢查其是否存在。如果欄位遺漏這會導致 NULL 指標解除參照。
在未受信任的輸入 (例如 S/MIME 處理或 CMS 型通訊協定) 上呼叫 CMS_decrypt() 的應用程式和服務容易遭受攻擊。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不受此問題影響因為受影響的程式碼超出 OpenSSL FIPS 模組邊界。已在 OpenSSL 1.1.1zg 中修正 (自 1.1.1後受影響)。 (CVE-2026-28390)
- 問題摘要處理含有 KeyAgreeRecipientInfo 的特製 CMS EnvelopedData 訊息時可能會發生 NULL 指標解除參照。影響摘要處理攻擊者控制的 CMS 資料的應用程式可能在進行驗證或密碼編譯作業之前損毀進而導致拒絕服務。處理使用 KeyAgreeRecipientInfo 的 CMS EnvelopedData 訊息時會檢查 KeyEncryptionAlgorithmIdentifier 的選用參數欄位而不檢查其是否存在。如果欄位遺漏這會導致 NULL 指標解除參照。在未受信任的輸入 (例如 S/MIME 處理或 CMS 型通訊協定) 上呼叫 CMS_decrypt() 的應用程式和服務容易遭受攻擊。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不受此問題影響因為受影響的程式碼超出 OpenSSL FIPS 模組邊界。已在 OpenSSL 1.1.1zg 中修正 (自 1.1.1後受影響)。 (CVE-2026-28389)
- 問題摘要處理包含 Delta CRL 指標延伸的 delta CRL 時如果缺少必要的 CRL 編號延伸可能會發生 NULL 指標解除參照。影響摘要NULL 指標解除參照可觸發損毀進而導致應用程式拒絕服務。在 X.509 憑證驗證期間啟用 CRL 處理和 delta CRL 處理時delta CRL 處理在解除參照 CRL 號碼延伸模組之前不會先檢查其是否為 NULL。處理格式錯誤的 delta CRL 檔案時此參數可能為 NULL進而造成 NULL 指標解除參照。惡意利用此問題需要在驗證內容中啟用 X509_V_FLAG_USE_DELTAS 旗標、要驗證包含 freshestCRL 延伸模組或基礎 CRL 的憑證必須設定 EXFLAG_FRESHEST 旗標以及攻擊者提供格式錯誤的 CRL 給處理它的應用程式。此弱點僅會導致程式拒絕服務,不會造成程式碼執行攻擊或記憶體洩漏。因此,根據我們的安全性原則,將此問題的嚴重性評估為「低危」。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模組不受此問題影響因為受影響的程式碼超出 OpenSSL FIPS 模組邊界。已在 OpenSSL 1.1.1zg 中修正 (自 1.1.1後受影響)。 (CVE-2026-28388)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
升級至 OpenSSL 1.1.1zg 或更新版本。
Plugin 詳細資訊
檔案名稱: openssl_1_1_1zg.nasl
代理程式: windows, macosx, unix
組態: 啟用徹底檢查 (optional)
支援的感應器: Nessus Agent, Continuous Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: cpe:/a:openssl:openssl
必要的 KB 項目: installed_sw/OpenSSL
可輕鬆利用: No known exploits are available