RHEL 7 : openssl (RHSA-2014:0679)

high Nessus Plugin ID 76891

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 openssl 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

OpenSSL 不但是實作「安全通訊端層」(SSL v2/v3) 和「傳輸層安全性」(TLS v1) 通訊協定的工具組,還是一套完整的通用密碼編譯程式庫。

據發現,OpenSSL 用戶端和伺服器可經由特製的交握封包,被強制針對通訊使用弱式金鑰產製原料。攔截式攻擊者可利用此瑕疵,解密並修改用戶端和伺服器之間的流量。
(CVE-2014-0224)

注意:為了惡意利用此瑕疵,伺服器和用戶端皆必須使用有弱點的 OpenSSL 版本;伺服器必需使用 1.0.1 版 OpenSSL 或以上版本,而用戶端必須使用任何版本的 OpenSSL。如需此瑕疵的更多資訊,請參閱下列網址:https://access.redhat.com/site/articles/904433

在 OpenSSL 處理無效 DTLS 封包片段的方式中發現一個緩衝區溢位瑕疵。遠端攻擊者可能會利用此瑕疵,在 DTLS 用戶端或伺服器上執行任意程式碼。(CVE-2014-0195)

在 SSL_MODE_RELEASE_BUFFERS 模式啟用的情況下,在 OpenSSL 處理讀取和寫入緩衝區的方式中發現多個瑕疵。使用 OpenSSL 的 TLS/SSL 用戶端或伺服器在處理特定 SSL 流量時,可發生當機或意外中斷連線。(CVE-2010-5298、CVE-2014-0198)

在 OpenSSL 處理特定 DTLS ServerHello 要求的方式中發現一個拒絕服務瑕疵。特製的 DTLS 交握封包可造成使用 OpenSSL 的 DTLS 用戶端當機。(CVE-2014-0221)

在 OpenSSL 執行匿名 Elliptic Curve Diffie Hellman (ECDH) 金鑰交換的方式中發現一個 NULL 指標解除參照瑕疵。特製交握封包可導致匿名 ECDH 加密套件啟用的 TLS/SSL 用戶端當機。(CVE-2014-3470)

Red Hat 要感謝 OpenSSL 專案報告這些問題。上游確認 Lepidum 的 KIKUCHI Masashi 為 CVE-2014-0224 的原始報告者、Jüri Aedla 為 CVE-2014-0195 的原始報告者、Search-Lab 的 Imre Rad 為 CVE-2014-0221 的原始報告者,以及 Google 的 Felix Gröbert 和 Ivan Fratrić 為 CVE-2014-3470 的原始報告者。

建議所有 OpenSSL 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。若要使更新生效,連結到 OpenSSL 程式庫的所有服務 (如 httpd 和其他啟用 SSL 的服務) 都必須重新啟動或系統重新開機。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/articles/904433

https://access.redhat.com/solutions/905793

https://access.redhat.com/errata/RHSA-2014:0679

https://access.redhat.com/security/cve/cve-2014-0224

https://access.redhat.com/security/cve/cve-2014-0221

https://access.redhat.com/security/cve/cve-2014-0198

https://access.redhat.com/security/cve/cve-2014-0195

https://access.redhat.com/security/cve/cve-2010-5298

https://access.redhat.com/security/cve/cve-2014-3470

Plugin 詳細資訊

嚴重性: High

ID: 76891

檔案名稱: redhat-RHSA-2014-0679.nasl

版本: 1.18

類型: local

代理程式: unix

已發布: 2014/7/30

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.7

CVSS v2

風險因素: High

基本分數: 9.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.4

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-libs, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-static, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/6/10

弱點發布日期: 2014/4/14

可惡意利用

Core Impact

參考資訊

CVE: CVE-2010-5298, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470

RHSA: 2014:0679