Amazon Linux AMI:openssl (ALAS-2015-469) (FREAK)

medium Nessus Plugin ID 80461
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 4.5

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

OpenSSL 0.9.8zd 版以前的版本、1.0.0p 版以前的 1.0.0 版以及 1.0.1k 版以前的 1.0.1 版,允許遠端攻擊者透過特製的 DTLS 訊息 (處理時使用的交握標頭讀取作業與標頭內文的讀取作業不同) 來造成拒絕服務 (NULL 指標解除參照和應用程式損毀),與 d1_pkt.c 中的 dtls1_get_record 函式和 s3_pkt.c 中的 ssl3_read_n 函式相關。

OpenSSL 0.9.8zd 之前版本、1.0.0p 之前的 1.0.0 版本以及 1.0.1k 之前的 1.0.1 版本中的 BN_sqr 實作,未正確計算 BIGNUM 值的平方數,這可能會讓遠端攻擊者更容易透過不明向量破解密碼編譯保護機制,與 crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c 和 crypto/bn/bn_asm.c 相關。

在 OpenSSL 0.9.8zd 版以前的版本、1.0.0p 版以前的 1.0.0 版以及 1.0.1k 版以前的 1.0.1 版中,s3_clnt.c 的 ssl3_get_key_exchange 函式允許遠端 SSL 伺服器執行 ECDHE-to-ECDH 降級攻擊,以及藉由忽略 ServerKeyExchange 訊息來觸發轉寄密碼缺乏。

在 OpenSSL 0.9.8zc、1.0.0o 和 1.0.1j 版中,s23_srvr.c 的 ssl23_get_client_hello 函式並未正確處理嘗試使用不受支援的通訊協定,進而允許遠端攻擊者透過未預期的交握造成拒絕服務 (NULL 指標解除參照和程序損毀); SSLv3 交握至具有特定錯誤處理的 no-ssl3 應用程式即為一例。注意:在 CVE-2014-3568 修正之後,此問題會變為相關。

OpenSSL 0.9.8zd 之前版本、1.0.0p 之前的 1.0.0 版本以及 1.0.1k 之前的 1.0.1 版本,未對憑證資料強制執行特定限制,這可讓遠端攻擊者透過在憑證的未簽署部分中納入特製的資料,破解指紋式憑證黑名單保護機制,與 crypto/asn1/a_verify.c、crypto/dsa/dsa_asn1.c、crypto/ecdsa/ecs_vrf.c 和 crypto/x509/x_all.c 相關。

在 OpenSSL 1.0.0p 版之前的 1.0.0 版以及 1.0.1k 版之前的 1.0.1 版中,s3_srvr.c 的 ssl3_get_cert_verify 函式不需要求 CertificateVerify 訊息即可接受含有 Diffie-Hellman (DH) 憑證的用戶端驗證,進而允許遠端攻擊者不需要知道私密金鑰,即可透過特製的 TLS 交握通訊協定流量來取得存取權,該流量會傳入可識別具有 DH 支援的憑證授權單位之伺服器。

在 OpenSSL 0.9.8zd 版之前的版本、1.0.0p 版之前的 1.0.0 版以及 1.0.1k 版之前的 1.0.1 版中,s3_clnt.c 的 ssl3_get_key_exchange 函式允許遠端 SSL 伺服器發動 RSA-to-EXPORT_RSA 降級攻擊,以及在不符合規定的角色中提供弱式暫時 RSA 金鑰,藉此執行暴力密碼破解解密。

在 OpenSSL 1.0.0p 之前的 1.0.0 版本以及 1.0.1k 之前的 1.0.1 版本中,d1_pkt.c 的 dtls1_buffer_record 函式中有記憶體洩漏問題,可讓遠端攻擊者透過傳送下一個 epoch 的許多重複記錄造成拒絕服務 (記憶體消耗),進而導致重播偵測失敗。

解決方案

執行「yum update openssl」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-469.html

Plugin 詳細資訊

嚴重性: Medium

ID: 80461

檔案名稱: ala_ALAS-2015-469.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2015/1/13

已更新: 2019/7/10

相依性: ssh_get_info.nasl

風險資訊

風險因素: Medium

VPR 評分: 4.5

CVSS v2.0

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

弱點資訊

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl-perl:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl-static:*:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/1/11

弱點發布日期: 2014/12/24

參考資訊

CVE: CVE-2015-0204, CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0205, CVE-2015-0206

ALAS: 2015-469