Juniper Junos OS 多個弱點 (JSA82974)

high Nessus Plugin ID 310750

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 Junos OS 版本受到 JSA82974 公告中提及的多個弱點影響。

- 問題摘要: POLY1305 MAC(訊息認證碼)實作包含一個錯誤,當 Windows 64 平台上運行於支援 AVX512-IFMA 指令的新 X86_64 處理器時,可能會破壞應用程式的內部狀態。影響摘要:如果在使用 OpenSSL 程式庫的應用程式中,攻擊者可以影響是否使用 POLY1305 MAC 演算法,則應用程式狀態可能會損毀,並產生各種相依應用程式的後果。計算大於 64 位元組資料的 MAC 時,OpenSSL 中的 POLY1305 MAC (訊息驗證程式碼) 實作未在 Windows 64 平台上儲存非易失性 XMM 暫存器的內容。在傳回給呼叫者之前,所有 XMM 暫存器皆設為零,而非還原其先前的內容。易受弱點影響的程式碼僅用於支援 AVX512-IFMA 指示的較新 x86_64 處理器。這種內部應用程式狀態損毀的後果可能是多方面的 - 如果呼叫應用程式完全不依賴非易失性 XMM 暫存器的內容,則沒有任何後果;最嚴重的後果是攻擊者可以完全控制應用程式處理程序。不過,假設只是將暫存器的內容歸零,因此攻擊者無法在其中放入任意值,因此最有可能的後果 (若有) 是某些應用程式相依計算的不正確結果,或是導致拒絕服務的損毀。POLY1305 MAC 演算法最常用於 CHACHA20-POLY1305 AEAD (含相關資料的經驗證加密) 演算法。此 AEAD 密碼最常用於 TLS 通訊協定版本 1.2 和 1.3 ,惡意用戶端可影響伺服器是否使用此 AEAD 密碼。這表示使用 OpenSSL 的伺服器應用程式可能會受到影響。不過,我們目前並未發現任何具體的應用程式會受到此問題影響,因此我們將此問題視為低嚴重性安全性問題。透過設定環境變數 OPENSSL_ia32cap,可在運行時間停用 AVX512-IFMA 指示支援,做為因應措施:OPENSSL_ia32cap=:~0x200000 The FIPS 供應商不受此問題影響。
(CVE-2023-4807)

- 問題摘要:在金鑰和初始化向量 (IV) 長度的處理中發現一個錯誤。
這可能導致在某些對稱式密碼初始化期間發生截斷或滿溢。
影響摘要:IV 中的截斷可導致非唯一性,進而可導致某些加密模式失去機密性。呼叫 EVP_EncryptInit_ex2()、EVP_DecryptInit_ex2() 或 EVP_CipherInit_ex2() 時,會在建立金鑰和 IV 之後處理所提供的 OSSL_PARAM 陣列。在 OSSL_PARAM 陣列中,透過 keylen 參數對金鑰長度進行的任何變更,或透過 ivlen 參數對 IV 長度進行的任何變更都不會如預期生效,進而可能造成這些值遭到截斷或過度讀取。下列密碼和加密模式會受到影響:RC2、RC4、RC5、CCM、GCM 和 OCB。針對 CCM、GCM 和 OCB 加密模式,IV 截斷可導致機密性喪失。例如,遵循 NIST 的 SP 800-38D 第 8.2.1 節指南,在 GCM 模式下建構 AES 的確定性 IV 時,截斷計數器部分可導致 IV 重複使用。金鑰的截斷和滿溢,以及 IV 的滿溢都會產生不正確的結果,且在某些情況下可觸發記憶體例外狀況。不過,這些問題目前並未評估為重大安全性問題。變更金鑰和/或 IV 長度不屬於常見作業,且最近才引入有弱點的 API。此外,應用程式開發人員很可能會在測試期間發現此問題,因為除非通訊中的兩個對等節點都有類似的弱點,否則解密將會失敗。基於這些原因,我們預期應用程式受到此弱點影響的可能性相當低。但是,如果應用程式有弱點,則此問題會被視為非常嚴重。基於這些原因,我們將此問題的整體嚴重性評估為中等。OpenSSL SSL/TLS 實作不受此問題影響。OpenSSL 3.0 和 3.1 FIPS 提供者不受此問題影響,因為問題不在 FIPS 提供者邊界之內。OpenSSL 3.1 至 3.0 受此問題影響。
(CVE-2023-5363)

- X.509 GeneralName 中有一個與 X.400 位址處理相關的類型混淆弱點。
X.400 位址被剖析為 ASN1_STRING,但 GENERAL_NAME 的公開結構定義錯誤地將 x400Address 欄位的類型指定為 ASN1_TYPE。此欄位隨後會被 OpenSSL 函式 GENERAL_NAME_cmp 解譯為 ASN1_TYPE,而非 ASN1_STRING。啟用 CRL 檢查時 (即應用程式設定 X509_V_FLAG_CRL_CHECK 旗標),此弱點可能允許攻擊者向 memcmp 呼叫傳遞任意指標,使其能夠讀取記憶體內容或發動拒絕服務攻擊。在大多數情況下,攻擊者需要同時提供憑證鍊和 CRL,兩者都不需要有效的簽章。如果攻擊者只控制其中一個輸入,則另一個輸入必須已包含 X.400 位址作為 CRL 發佈點,此情況並不常見。因此,此弱點最有可能只影響已實作透過網路擷取 CRL 這一功能的應用程式。(CVE-2023-0286)

- OpenSSL RSA Decryption 實作中存在計時型旁路,其足可在 Bleichenbacher 式攻擊中跨網路復原純文字。若要成功解密,攻擊者必須能夠傳送大量的試用訊息以進行解密。
此弱點會影響所有 RSA 填補模式:PKCS#1 v1.5、RSA-OEAP 和 RSASVE。例如,在 TLS 連線中,用戶端通常會使用 RSA 將加密的 pre-master 密碼傳送至伺服器。攻擊者若觀察到用戶端與伺服器之間存在真正連線,就可以利用此缺陷將試用訊息傳送至伺服器,並記錄處理這些訊息所用的時間。攻擊者獲得充足的訊息之後,便可復原用於最初連線的 pre-master 密碼,進而能夠解密透過該連線傳送的應用程式資料。(CVE-2022-4304)

- 在 X.509 憑證驗證中可觸發緩衝區滿溢,特別是在名稱限制檢查中。請注意,此問題會在憑證鏈簽章驗證之後發生,且需要 CA 簽署惡意憑證,或是即使無法建構受信任的簽發者路徑,應用程式仍需繼續進行憑證驗證。讀取緩衝區滿溢可能導致當機,進而造成拒絕服務攻擊。理論上,這也可能導致私人記憶體內容 (例如私密金鑰或敏感純文字) 洩漏,但截至本公告發佈時,我們尚未發現任何可導致記憶體內容洩漏的有效攻擊。在 TLS 用戶端中,藉由連線至惡意伺服器即可觸發此問題。在 TLS 伺服器中,如果伺服器要求用戶端驗證且惡意用戶端連線,則可觸發此問題。(CVE-2022-4203)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 Juniper 公告 JSA82974 中所述的相關 Junos 軟體版本

另請參閱

http://www.nessus.org/u?2833a9f4

Plugin 詳細資訊

嚴重性: High

ID: 310750

檔案名稱: juniper_jsa82974.nasl

版本: 1.1

類型: Combined

已發布: 2026/4/28

已更新: 2026/4/28

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2023-5363

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-4807

弱點資訊

CPE: cpe:/o:juniper:junos

必要的 KB 項目: Host/Juniper/JUNOS/Version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/7/10

弱點發布日期: 2023/2/7

參考資訊

CVE: CVE-2022-4203, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0216, CVE-2023-0217, CVE-2023-0286, CVE-2023-0401, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-1255, CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-4807, CVE-2023-5363

JSA: JSA82974