RHEL 5 : openssl (RHSA-2009:1335)

medium Nessus Plugin ID 63892

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 5 的更新版 openssl 套件,可修正數個安全性問題和多種錯誤,並新增增強功能。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。

OpenSSL 不但是實作「安全通訊端層」(SSL v2/v3) 和「傳輸層安全性」(TLS v1) 通訊協定的工具組,還是一套完整的通用密碼編譯程式庫。資料包 TLS (DTLS) 是以 TLS 為基礎的通訊協定,能夠保護資料包傳輸 (例如 UDP) 的安全。

在 OpenSSL 的 DTLS 實作中發現多個拒絕服務瑕疵。遠端攻擊者可利用這些瑕疵導致 DTLS 伺服器使用過量記憶體,或在進行無效記憶體存取或 NULL 指標解除參照時當機。(CVE-2009-1377、CVE-2009-1378、CVE-2009-1379、CVE-2009-1386、CVE-2009-1387)

注意:這些瑕疵只會影響使用 DTLS 的應用程式。Red Hat 並未在 Red Hat Enterprise Linux 中隨附任何 DTLS 用戶端或伺服器應用程式。

在 OpenSSL 之 ASN1_STRING_print_ex() 函式中處理 BMPString 和 UniversalString ASN1 字串類型時,發現輸入驗證瑕疵。攻擊者可利用此瑕疵建立特製的 X.509 憑證,進而可導致使用受影響函式的應用程式在列印憑證內容時損毀。(CVE-2009-0590)

注意:受影響的函式很少被用到。例如,並沒有隨附於 Red Hat Enterprise Linux 的應用程式呼叫此函式。

這些更新版套件也可修正下列錯誤:

*「openssl smime -verify -in」會驗證輸入檔案的簽章,「-verify」參數會預期已簽署或加密的輸入檔案。
之前,在未加密或簽署的 S/MIME 檔案上執行 openssl 導致了 openssl 分割錯誤。實施此更新之後,現在會檢查輸入檔案是否簽署或加密。因此,當嘗試驗證未加密或未簽署的 S/MIME 檔案時,openssl 現在會傳回錯誤並結束。(BZ#472440)

* 產生 RSA 金鑰時,即使在非 FIPS 模式之下,也呼叫了成對測試。這防止產生小金鑰。實施此更新之後,在非 FIPS 模式下產生金鑰不會再呼叫成對測試,且在此模式下也能產生小到 32 位元的金鑰。注意:在 FIPS 模式下,仍會呼叫成對測試,且在此模式下產生的金鑰必須仍為 1024 位元或更大。(BZ#479817)

此外,這些更新版套件還新增了下列增強功能:

* libcrypto 與 libssl 都共用程式庫,這些程式庫是 OpenSSL FIPS 模組的一部分,現在會在初始化 FIPS 模式時檢查其完整性。(BZ#475798)

* 發出「憑證授權單位」(CA) 可允許多個憑證範本繼承 CA 的「共用名稱」(CN)。由於此 CN 作為唯一的識別碼使用,因此每個範本都必須有它自己的「憑證撤銷清單」(CRL)。實施此更新之後,具有相同主體名稱的多個 CRL 現在可以儲存在 X509_STORE 結構中,並將其簽章欄位用於在它們之間進行區別。(BZ#457134)

* 重建 openssl 來源 RPM 不再需要 fipscheck 程式庫。(BZ#475798)

OpenSSL 使用者應升級至這些更新版套件,這些套件可解決這些問題並新增這些增強功能。

解決方案

更新受影響的 openssl、openssl-devel 和 / 或 openssl-perl 套件。

另請參閱

https://access.redhat.com/security/cve/cve-2009-0590

https://access.redhat.com/security/cve/cve-2009-1377

https://access.redhat.com/security/cve/cve-2009-1378

https://access.redhat.com/security/cve/cve-2009-1379

https://access.redhat.com/security/cve/cve-2009-1386

https://access.redhat.com/security/cve/cve-2009-1387

https://access.redhat.com/errata/RHSA-2009:1335

https://access.redhat.com/security/cve/cve-2006-7250

Plugin 詳細資訊

嚴重性: Medium

ID: 63892

檔案名稱: redhat-RHSA-2009-1335.nasl

版本: 1.21

類型: local

代理程式: unix

已發布: 2013/1/24

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.1

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-perl, cpe:/o:redhat:enterprise_linux:5

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/9/2

弱點發布日期: 2009/3/27

可惡意利用

Core Impact

參考資訊

CVE: CVE-2006-7250, CVE-2009-0590, CVE-2009-1377, CVE-2009-1378, CVE-2009-1379, CVE-2009-1386, CVE-2009-1387

BID: 34256, 35001, 35138, 35174, 35417

CWE: 119, 399

RHSA: 2009:1335