Amazon Linux AMI : openssl (ALAS-2014-391)

high Nessus Plugin ID 78334

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 OpenSSL 處理 DTLS 封包的方式中發現一個瑕疵。遠端攻擊者可利用此瑕疵,造成使用 OpenSSL 的 DTLS 伺服器或用戶端當機或使用過量記憶體。

在 OpenSSL 1.0.1i 之前的 1.0.1 版本中,SRP 實作內的 crypto/srp/srp_lib.c 有多個緩衝區溢位,允許遠端攻擊者透過無效的 SRP (1) g、(2) A 或 (3) B 參數,造成拒絕服務 (應用程式損毀) 或可能造成其他不明影響。

在 OpenSSL 處理分段交握封包的方式中發現瑕疵。攔截式攻擊者可能會利用此瑕疵強制使用 OpenSSL 的 TLS/SSL 伺服器使用 TLS 1.0,即使用戶端與伺服器都支援較新的通訊協定版本也是如此。

在 OpenSSL 於使用匿名 Diffie-Hellman (DH) 金鑰交換時執行交握的方式中發現 NULL 指標解除參照瑕疵。
如果 DTLS 用戶端已啟用匿名 DH 加密套件,惡意伺服器可能導致使用 OpenSSL 的該用戶端當機。

據發現,OBJ_obj2txt() 函式可能無法正確地透過 NUL 終止其輸出。這可能會導致使用 OpenSSL 函式的應用程式格式化 X.509 憑證的欄位而洩漏其部分記憶體。

在 OpenSSL 處理內含所支援 EC 點格式延伸之 ServerHello 訊息的方式中發現爭用情形。惡意伺服器可能會利用此瑕疵造成使用 OpenSSL 的多執行緒 TLS/SSL 用戶端寫入至釋放的記憶體,進而導致用戶端當機或執行任意程式碼。

在 OpenSSL 1.0.1i 版之前的 1.0.1 版中,t1_lib.c 的 ssl_set_client_disabled 函式允許遠端 SSL 伺服器,透過包含 SRP 加密套件但沒有該加密套件與用戶端之必要交涉的 ServerHello 訊息,造成拒絕服務 (NULL 指標解除參照和用戶端應用程式損毀)。

解決方案

執行「yum update openssl」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2014-391.html

Plugin 詳細資訊

嚴重性: High

ID: 78334

檔案名稱: ala_ALAS-2014-391.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2014/10/12

已更新: 2018/4/18

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2014/8/7

參考資訊

CVE: CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-5139

ALAS: 2014-391