openSUSE 安全性更新:tor (openSUSE-SU-2014:0719-1) (Heartbleed)

high Nessus Plugin ID 75376

概要

遠端 openSUSE 主機缺少安全性更新。

說明

- tor 0.2.4.22 [bnc#878486] Tor 已更新至建議的 0.2.4.x 系列版本。

- 0.2.4.x 中的主要功能:

- 改善用戶端彈性

- 運用轉寄密碼支援更強的連結加密

- 新的 NTor 迴路交握

- 將迴路建立要求的轉送佇列從大小限制變更為時間限制

- 多個錯誤修正和微幅調整功能

- 0.2.4.22 中的變更:反向移植數個優先順序較高的修正。其中包括封鎖所有可能會受到 OpenSSL「Heartbleed」錯誤影響的授權單位簽署金鑰,並預設為選擇更安全的 TLS 加密套件組合,進而解決多個會遭到利用來執行 RAM 範圍外目標轉送的記憶體洩漏。

- 主要功能 (安全性)

- 針對容易受到 OpenSSL 中「Heartbleed」錯誤影響的授權單位,封鎖授權單位簽署金鑰 (CVE-2014-0160)。

- 主要錯誤修正 (安全性、OOM):

- 修正在 Token 化步驟期間 microdescriptor 解析失敗後會出現的記憶體洩漏問題。

- 主要錯誤修正 (TLS 加密選項):

- 轉送加密套件清單現在是以統一準則為準自動產生,內含所有長度和轉寄密碼可接受的 OpenSSL 加密套件。

- 轉送現在相信自己的檢視優於 TLS 加密套件比其他好的用戶端。

- 用戶端現在會嘗試將相同的加密套件清單公告為 Firefox 28。

- 涵蓋 0.2.4.21 版後的變更:進一步改善安全性,防止潛在攻擊者發現可破解的 1024 位元密碼編譯,並且從 0.2.5 分支反向移植數個穩定性和穩固性修補程式。

- 主要功能 (用戶端安全性):

- 選擇 3 個躍點迴路路徑時,確定其中含有至少一個支援 NTor 迴路延伸模組交握的轉送。否則,我們建立的迴路可能會讓攻擊者有機可趁,發現可破解的 1024 位元密碼編譯,從而改變邏輯理論。

- 主要錯誤修正:

- 不將因 END_STREAM_REASON_INTERNAL 失敗的資料流視為確定的迴路失敗,因為其也有可能是 ENETUNREACH 連線錯誤

- 涵蓋 0.2.4.20 後的變更:

- 即使已設定 HardwareAccel,也不允許 OpenSSL 引擎取代 PRNG。

- 修正 AutomapHostsOnResolve 產生 IPv6 位址時發生的宣告失敗。

- 避免資料流擱置時啟動假性額外迴路。

封裝變更:

- 移除鏡像處理 systemd 單位的 init 指令碼

- 一般清理

- 新增 tor-fw-helper 以供 UPnP 連接埠轉送;預設為不使用

- 修正不具 init 指令碼之 systemd-only 設定中的 logrotate,使 tor-0.2.2.37-logrotate.patch 變更為 tor-0.2.4.x-logrotate.patch

- 驗證來源 tarball 簽章

解決方案

更新受影響的 tor 套件。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=878486

https://lists.opensuse.org/opensuse-updates/2014-05/msg00079.html

Plugin 詳細資訊

嚴重性: High

ID: 75376

檔案名稱: openSUSE-2014-398.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2014/6/13

已更新: 2022/5/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.9

CVSS v2

風險因素: High

基本分數: 9.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS v3

風險因素: High

基本分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

弱點資訊

CPE: p-cpe:/a:novell:opensuse:tor, p-cpe:/a:novell:opensuse:tor-debuginfo, p-cpe:/a:novell:opensuse:tor-debugsource, cpe:/o:novell:opensuse:12.3, cpe:/o:novell:opensuse:13.1

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/5/20

弱點發布日期: 2014/4/7

CISA 已知遭惡意利用弱點到期日: 2022/5/25

可惡意利用

Core Impact

參考資訊

CVE: CVE-2014-0160