說明
遠端主機上安裝的 OpenSSL 為 0.9.8zd 之前版本。因此,它會受到 0.9.8zd 公告中提及的多個弱點影響。
- 在 OpenSSL 0.9.8zd 之前版本、1.0.0p 之前的 1.0.0 版本以及 1.0.1k 之前的 1.0.1 版本中,BN_sqr 實作未正確計算 BIGNUM 值的平方數,這可能會讓遠端攻擊者更容易透過不明媒介破解密碼編譯保護機制。此問題與 crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c 和 crypto/bn/bn_asm.c 相關。(CVE-2014-3570)
- 在 OpenSSL 0.9.8zd 之前版本、1.0.0p 版之前的 1.0.0 版以及 1.0.1k 版之前的 1.0.1 版中,s3_clnt.c 中的 ssl3_get_key_exchange 函式允許遠端 SSL 伺服器發動 RSA-to-EXPORT_RSA 降級攻擊,以及藉由在不符合規定的角色中提供弱式暫時 RSA 金鑰來執行暴力密碼破解攻擊,此與 FREAK 問題相關。注意:此 CVE 的範圍僅限於 OpenSSL 型用戶端程式碼,而非與伺服器或其他 TLS 實作相關的 EXPORT_RSA 問題。(CVE-2015-0204)
- OpenSSL 0.9.8zd 之前版本、1.0.0p 之前的 1.0.0 版本以及 1.0.1k 之前的 1.0.1 版本未對憑證資料強制執行特定限制,因此遠端攻擊者可以透過在憑證的未簽署部分中納入特製的資料,來破解指紋式憑證封鎖清單保護機制。此問題與 crypto/asn1/a_verify.c、crypto/dsa/dsa_asn1.c、crypto/ecdsa/ecs_vrf.c 和 crypto/x509/x_all.c 相關。
(CVE-2014-8275)
- 在 OpenSSL 0.9.8zd 之前版本、1.0.0p 之前的 1.0.0 版以及 1.0.1k 之前的 1.0.1 版中,s3_clnt.c 中的 ssl3_get_key_exchange 函式允許遠端 SSL 伺服器執行 ECDHE-to-ECDH 降級攻擊,以及藉由忽略 ServerKeyExchange 訊息來觸發轉寄密碼缺失。(CVE-2014-3572)
- OpenSSL 0.9.8zd 之前版本、1.0.0p 之前的 1.0.0 版和 1.0.1k 之前的 1.0.1 版允許遠端攻擊者透過特製的 DTLS 訊息 (處理時使用的交握標頭讀取作業與標頭內文的讀取作業不同) 來造成拒絕服務 (NULL 指標解除參照和應用程式損毀);此問題與 d1_pkt.c 中的 dtls1_get_record 函式和 s3_pkt.c 中的 ssl3_read_n 函式有關。(CVE-2014-3571)
- 在 OpenSSL 0.9.8zc、1.0.0o 和 1.0.1j 版中,s23_srvr.c 的 ssl23_get_client_hello 函式未正確處理嘗試使用不受支援的通訊協定的行為,因此遠端攻擊者可以透過非預期的交握來造成拒絕服務 (NULL 指標解除參照和程序損毀); SSLv3 透過特定的錯誤處理與 no-ssl3 應用程式交握即為一例。注意:此問題在 CVE-2014-3568 修正之後變得更重要。(CVE-2014-3569)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
升級至 OpenSSL 0.9.8zd 或更新版本。
Plugin 詳細資訊
檔案名稱: openssl_0_9_8zd.nasl
代理程式: windows, macosx, unix
支援的感應器: Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: cpe:/a:openssl:openssl
必要的 KB 項目: installed_sw/OpenSSL
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204
BID: 71934, 71935, 71936, 71937, 71939, 71942