OpenSSL 1.0.1 < 1.0.1i 多個弱點

high Nessus Plugin ID 77088

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 1.0.1i 之前版本。因此,它會受到 1.0.1i 公告中所提及的多個弱點影響。

- 在 OpenSSL 1.0.1i 版之前的 1.0.1 版本中,t1_lib.c 的 ssl_set_client_disabled 函式允許遠端 SSL 伺服器透過包含 SRP 加密套件但沒有該加密套件與用戶端之必要交涉的 ServerHello 訊息,來造成拒絕服務 (NULL 指標解除參照和用戶端應用程式損毀)。(CVE-2014-5139)

- 在 OpenSSL 1.0.1i 之前的 1.0.1 版本中,SRP 實作中的 crypto/srp/srp_lib.c 包含多個緩衝區溢位弱點,因此遠端攻擊者可以透過無效的 SRP (1) g、(2) A 或 (3) B 參數來造成拒絕服務 (應用程式損毀),也可能造成其他不明影響。(CVE-2014-3512)

- 在 1.0.1i 版之前的 OpenSSL 1.0.1 中,s23_srvr.c 的 ssl23_get_client_hello 函式允許攔截式攻擊者在支援新版 TLS 的用戶端和伺服器之間的通訊中,觸發 ClientHello 訊息分割,進而強制使用 TLS 1.0;此情形與「通訊協定降級」問題有關。
(CVE-2014-3511)

- 在 OpenSSL 0.9.8zb 版之前的 0.9.8 版、1.0.0n 之前的 1.0.0 以及 1.0.1i 之前的 1.0.1 版本中,s3_clnt.c 中的 ssl3_send_client_key_exchange 函式允許遠端 DTLS 伺服器透過特製的交握訊息,並搭配 (1) 匿名 DH 或 (2) 匿名 ECDH 加密套件,來造成拒絕服務 (NULL 指標解除參照和用戶端應用程式損毀)。(CVE-2014-3510)

- 在 OpenSSL 1.0.0n 之前的 1.0.0 版本和 1.0.1i 之前的 1.0.1 版本中,t1_lib.c 中的 ssl_parse_serverhello_tlsext 函式包含爭用條件,當使用多執行緒和工作階段恢復時,允許遠端 SSL 伺服器透過傳送 Elliptic Curve (EC) 支援的點格式延伸資料來造成拒絕服務 (記憶體覆寫和用戶端應用程式損毀),也可能造成其他不明影響。(CVE-2014-3509)

- 在 OpenSSL 0.9.8zb 之前的 0.9.8 版、1.0.0n 之前的 1.0.0 版和 1.0.1i 之前的 1.0.1 版中,使用美化列印時,crypto/objects/obj_dat.c 的 OBJ_obj2txt 函式並未確認 ‘\0’ 字元存在與否,進而允許內容相依的攻擊者讀取 X509_name_oneline、X509_name_print_ex 和其他不明函式的輸出,藉此從處理程序堆疊記憶體取得敏感資訊。
(CVE-2014-3508)

- 在 OpenSSL 0.9.8zb 之前的 0.9.8 版本、1.0.0n 之前的 1.0.0 版本以及 1.0.1i 之前的 1.0.1 版本中,DTLS 實作中的 d1_both.c 包含記憶體流失弱點,因此遠端攻擊者可以透過零長度 DTLS 片段來觸發程式不當處理特定插入函式的傳回值,進而造成拒絕服務 (記憶體消耗)。(CVE-2014-3507)

- 在 OpenSSL 0.9.8zb 之前的 0.9.8 版本、1.0.0n 之前的 1.0.0 版本以及 1.0.1i 之前的 1.0.1 版本中,DTLS 實作中的 d1_both.c 允許遠端攻擊者透過特製的 DTLS 交握訊息來觸發對應於較大長度值的記憶體配置,進而造成拒絕服務 (記憶體消耗)。(CVE-2014-3506)

- 在 OpenSSL 0.9.8zb 之前的 0.9.8 版本、1.0.0n 之前的 1.0.0 版本以及 1.0.1i 之前的 1.0.1 版本中,DTLS 實作中的 d1_both.c 包含重複釋放弱點,因此遠端攻擊者可以透過特製的 DTLS 封包來觸發錯誤條件,進而造成拒絕服務 (應用程式損毀)。(CVE-2014-3505)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 1.0.1i 或更新版本。

另請參閱

https://www.cve.org/CVERecord?id=CVE-2014-3505

https://www.cve.org/CVERecord?id=CVE-2014-3506

https://www.cve.org/CVERecord?id=CVE-2014-3507

https://www.cve.org/CVERecord?id=CVE-2014-3508

https://www.cve.org/CVERecord?id=CVE-2014-3509

https://www.cve.org/CVERecord?id=CVE-2014-3510

https://www.cve.org/CVERecord?id=CVE-2014-3511

https://www.cve.org/CVERecord?id=CVE-2014-3512

https://www.cve.org/CVERecord?id=CVE-2014-5139

https://www.openssl.org/news/secadv/20140806.txt

Plugin 詳細資訊

嚴重性: High

ID: 77088

檔案名稱: openssl_1_0_1i.nasl

版本: 1.13

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2014/8/8

已更新: 2024/6/7

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-3512

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-3507

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/8/6

弱點發布日期: 2014/8/6

參考資訊

CVE: CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-5139

BID: 69075, 69076, 69077, 69078, 69079, 69081, 69082, 69083, 69084