Amazon Linux AMI : openssl (ALAS-2013-171)

medium Nessus Plugin ID 69730

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

據發現,使用 CBC 模式的加密套件時,如果為 TLS/SSL 和 DTLS 通訊協定加密的記錄解密,則 OpenSSL 會洩漏計時資訊。遠端攻擊者可能利用此瑕疵,將 TLS/SSL 或 DTLS 伺服器作為 Padding Oracle 使用,進而擷取來自加密封包的純文字。(CVE-2013-0169)

在 OpenSSL 的 OCSP 回應驗證中發現一個 NULL 指標解除參照瑕疵。惡意的 OCSP 伺服器可利用此瑕疵,透過傳送特製的回應,使執行 OCSP 驗證的應用程式損毀。(CVE-2013-0166)

據發現,使用選用壓縮時,TLS/SSL 通訊協定可洩漏純文字的相關資訊。能夠控制透過加密的 TLS/SSL 連線傳送之純文字部分的攻擊者可能利用此瑕疵復原純文字的其他部分。(CVE-2012-4929)

注意:此更新會停用 zlib 壓縮,此功能先前在 OpenSSL 中預設為啟用。使用 OpenSSL 的應用程式現在必須明確地啟用 zlib 壓縮,才能使用該功能。

解決方案

執行「yum update openssl」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2013-171.html

Plugin 詳細資訊

嚴重性: Medium

ID: 69730

檔案名稱: ala_ALAS-2013-171.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2013/9/4

已更新: 2022/12/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.9

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

弱點資訊

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2013/3/14

參考資訊

CVE: CVE-2012-4929, CVE-2013-0166, CVE-2013-0169

ALAS: 2013-171

RHSA: 2013:0587