OpenSSL 1.0.1 < 1.0.1h 多個弱點

high Nessus Plugin ID 74364

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 1.0.1h 之前版本。因此,它會受到 1.0.1h 公告中所提及的多個弱點影響。

- 在 OpenSSL 0.9.8za 之前版本、1.0.0m 之前的 1.0.0 版、1.0.1h 之前的 1.0.1 版中,ssl/d1_lib.c 中的 dtls1_clear_queues 函式在釋放資料結構時未考慮應用程式資料可能在 ChangeCipherSpec 訊息和 Finished 訊息之間抵達,這會允許遠端 DTLS 對等節點透過非預期的應用程式資料來造成拒絕服務 (記憶體損毀和應用程式損毀) 或其他不明影響。(CVE-2014-8176)

- 在 0.9.8za 之前版本、1.0.0m 之前的 1.0.0 版及 1.0.1h 之前的 1.0.1 版 OpenSSL 中,base64 解碼實作之 crypto/evp/encode.c 的 EVP_DecodeUpdate 函式有一個整數反向溢位問題,其允許遠端攻擊者透過特製 base64 資料觸發緩衝區溢位,造成拒絕服務 (記憶體損毀),或可能造成其他不明影響。(CVE-2015-0292)

- OpenSSL 0.9.8za 之前版本、1.0.0m 之前的 1.0.0 版和 1.0.1h 之前的 1.0.1 版未正確限制 ChangeCipherSpec 訊息的處理,因此攔截式攻擊者可以在特定的 OpenSSL 至 OpenSSL 通訊中觸發零長度主要金鑰的使用,進而透過特製的 TLS 交握來劫持工作階段或取得敏感資訊,亦即「CCS 插入」弱點。(CVE-2014-0224)

- 在 OpenSSL 0.9.8za 之前版本、1.0.0m 之前的 1.0.0 版和 1.0.1h 之前的 1.0.1 版中,d1_both.c 中的 dtls1_get_message_fragment 函式允許遠端攻擊者透過無效 DTLS 交握中的 DTLS hello 訊息,來造成拒絕服務 (遞迴和用戶端當機)。(CVE-2014-0221)

- 在 OpenSSL 0.9.8za 之前版本、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 版本中,d1_both.c 中的 dtls1_reassemble_fragment 函式未正確驗證 DTLS ClientHello 訊息中的片段長度,因此遠端攻擊者可以透過非初始的長片段來執行任意程式碼或觸發拒絕服務 (緩衝區溢位和應用程式損毀)。(CVE-2014-0195)

- 在 0.9.8za 之前版本、1.0.0m 之前的 1.0.0 版和 1.0.1h 之前的 1.0.1 版 OpenSSL 中,s3_clnt.c 的 ssl3_send_client_key_exchange 函式在使用匿名 ECDH 加密套件時,會允許遠端攻擊者透過觸發 NULL 憑證值來造成拒絕服務 (NULL 指標解除參照和用戶端當機)。
(CVE-2014-3470)

- 在 OpenSSL 1.x 至 1.0.1g (含) 版本中,在 SSL_MODE_RELEASE_BUFFERS 啟用的情況下,s3_pkt.c 的 do_ssl3_write 函式進行特定遞迴呼叫時並未正確管理緩衝區指標,因此遠端攻擊者可以透過媒介觸發警示情形,進而造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2014-0198)

- 在 OpenSSL 1.0.1g 版及其之前版本中,s3_pkt.c 的 ssl3_read_bytes 函式中存有一個爭用情形,在 SSL_MODE_RELEASE_BUFFERS 啟用的情況下,這會讓遠端攻擊者得以透過多執行緒環境中的 SSL 連線,在工作階段之間插入資料或造成拒絕服務 (釋放後使用和剖析錯誤)。
(CVE-2010-5298)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 1.0.1h 或更新版本。

另請參閱

https://www.openssl.org/news/secadv/20140605.txt

https://www.openssl.org/news/secadv/20150319.txt

https://www.openssl.org/news/secadv/20150611.txt

https://www.cve.org/CVERecord?id=CVE-2010-5298

https://www.cve.org/CVERecord?id=CVE-2014-0195

https://www.cve.org/CVERecord?id=CVE-2014-0198

https://www.cve.org/CVERecord?id=CVE-2014-0221

https://www.cve.org/CVERecord?id=CVE-2014-0224

https://www.cve.org/CVERecord?id=CVE-2014-3470

https://www.cve.org/CVERecord?id=CVE-2014-8176

https://www.cve.org/CVERecord?id=CVE-2015-0292

Plugin 詳細資訊

嚴重性: High

ID: 74364

檔案名稱: openssl_1_0_1h.nasl

版本: 1.22

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2014/6/6

已更新: 2024/6/7

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-0292

CVSS v3

風險因素: High

基本分數: 7.4

時間分數: 6.9

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-0224

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/6/5

弱點發布日期: 2014/6/5

參考資訊

CVE: CVE-2010-5298, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470, CVE-2014-8176, CVE-2015-0292

BID: 66801, 67193, 67898, 67899, 67900, 67901, 73228

CERT: 978508