Amazon Linux AMI : openssl (ALAS-2014-349)

high Nessus Plugin ID 78292

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

據發現,OpenSSL 用戶端和伺服器可經由特製的交握封包,被強制針對通訊使用弱式金鑰產製原料。攔截式攻擊者可利用此瑕疵,解密並修改用戶端和伺服器之間的流量。
(CVE-2014-0224)

注意:為了惡意利用此瑕疵,伺服器和用戶端皆必須使用有弱點的 OpenSSL 版本;伺服器必需使用 1.0.1 版 OpenSSL 或以上版本,而用戶端必須使用任何版本的 OpenSSL。

在 OpenSSL 處理無效 DTLS 封包片段的方式中發現一個緩衝區溢位瑕疵。遠端攻擊者可能會利用此瑕疵,在 DTLS 用戶端或伺服器上執行任意程式碼。(CVE-2014-0195)

在 SSL_MODE_RELEASE_BUFFERS 模式啟用的情況下,在 OpenSSL 處理讀取和寫入緩衝區的方式中發現多個瑕疵。使用 OpenSSL 的 TLS/SSL 用戶端或伺服器在處理特定 SSL 流量時,可發生當機或意外中斷連線。(CVE-2010-5298、CVE-2014-0198)

在 OpenSSL 處理特定 DTLS ServerHello 要求的方式中發現一個拒絕服務瑕疵。特製的 DTLS 交握封包可造成使用 OpenSSL 的 DTLS 用戶端當機。(CVE-2014-0221)

在 OpenSSL 執行匿名 Elliptic Curve Diffie Hellman (ECDH) 金鑰交換的方式中發現一個 NULL 指標解除參照瑕疵。特製交握封包可導致匿名 ECDH 加密套件啟用的 TLS/SSL 用戶端當機。(CVE-2014-3470)

在 OpenSSL 為特定 base64 字串解碼的方式中,發現一個會導致堆積型緩衝區溢位的整數反向溢位瑕疵。遠端攻擊者可透過特定的 PEM 處理常式提供特製的 base64 字串,這在經由 OpenSSL 程式庫剖析時會造成 OpenSSL 伺服器當機。(CVE-2015-0292)

解決方案

執行「yum update openssl」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2014-349.html

Plugin 詳細資訊

嚴重性: High

ID: 78292

檔案名稱: ala_ALAS-2014-349.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2014/10/12

已更新: 2019/11/12

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.7

CVSS v2

風險因素: High

基本分數: 9.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 7.4

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

弱點資訊

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/3/19

弱點發布日期: 2014/4/14

可惡意利用

Core Impact

參考資訊

CVE: CVE-2010-5298, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470, CVE-2015-0292

ALAS: 2014-349

RHSA: 2014:0625