說明
遠端主機上安裝的 OpenSSL 為 1.0.0n 之前版本。因此,它會受到 1.0.0n 公告中所提及的多個弱點影響。
- 在 OpenSSL 0.9.8zb 版之前的 0.9.8 版、1.0.0n 之前的 1.0.0 以及 1.0.1i 之前的 1.0.1 版本中,s3_clnt.c 中的 ssl3_send_client_key_exchange 函式允許遠端 DTLS 伺服器透過特製的交握訊息,並搭配 (1) 匿名 DH 或 (2) 匿名 ECDH 加密套件,來造成拒絕服務 (NULL 指標解除參照和用戶端應用程式損毀)。(CVE-2014-3510)
- 在 OpenSSL 1.0.0n 之前的 1.0.0 版本和 1.0.1i 之前的 1.0.1 版本中,t1_lib.c 中的 ssl_parse_serverhello_tlsext 函式包含爭用條件,當使用多執行緒和工作階段恢復時,允許遠端 SSL 伺服器透過傳送 Elliptic Curve (EC) 支援的點格式延伸資料來造成拒絕服務 (記憶體覆寫和用戶端應用程式損毀),也可能造成其他不明影響。(CVE-2014-3509)
- 在 OpenSSL 0.9.8zb 之前的 0.9.8 版、1.0.0n 之前的 1.0.0 版和 1.0.1i 之前的 1.0.1 版中,使用美化列印時,crypto/objects/obj_dat.c 的 OBJ_obj2txt 函式並未確認 ‘\0’ 字元存在與否,進而允許內容相依的攻擊者讀取 X509_name_oneline、X509_name_print_ex 和其他不明函式的輸出,藉此從處理程序堆疊記憶體取得敏感資訊。
(CVE-2014-3508)
- 在 OpenSSL 0.9.8zb 之前的 0.9.8 版本、1.0.0n 之前的 1.0.0 版本以及 1.0.1i 之前的 1.0.1 版本中,DTLS 實作中的 d1_both.c 包含記憶體流失弱點,因此遠端攻擊者可以透過零長度 DTLS 片段來觸發程式不當處理特定插入函式的傳回值,進而造成拒絕服務 (記憶體消耗)。(CVE-2014-3507)
- 在 OpenSSL 0.9.8zb 之前的 0.9.8 版本、1.0.0n 之前的 1.0.0 版本以及 1.0.1i 之前的 1.0.1 版本中,DTLS 實作中的 d1_both.c 允許遠端攻擊者透過特製的 DTLS 交握訊息來觸發對應於較大長度值的記憶體配置,進而造成拒絕服務 (記憶體消耗)。(CVE-2014-3506)
- 在 OpenSSL 0.9.8zb 之前的 0.9.8 版本、1.0.0n 之前的 1.0.0 版本以及 1.0.1i 之前的 1.0.1 版本中,DTLS 實作中的 d1_both.c 包含重複釋放弱點,因此遠端攻擊者可以透過特製的 DTLS 封包來觸發錯誤條件,進而造成拒絕服務 (應用程式損毀)。(CVE-2014-3505)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
升級至 OpenSSL 1.0.0n 或更新版本。
Plugin 詳細資訊
檔案名稱: openssl_1_0_0n.nasl
代理程式: windows, macosx, unix
支援的感應器: Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: cpe:/a:openssl:openssl
必要的 KB 項目: installed_sw/OpenSSL
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510
BID: 69075, 69076, 69078, 69081, 69082, 69084