RHEL 6 / 7:openssl (RHSA-2015:0066) (FREAK)

medium Nessus Plugin ID 80879

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 和 7 的更新版 openssl 套件,可修正多個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

OpenSSL 不但是實作「安全通訊端層」(SSL)、「傳輸層安全性」(TLS) 與「資料包傳輸層安全性」 (DTLS) 通訊協定的工具組,還是一套完整的通用密碼編譯程式庫。

在 OpenSSL 的 DTLS 實作中發現一個 NULL 指標解除參照瑕疵。遠端攻擊者可傳送特製的 DTLS 訊息,造成 OpenSSL 伺服器當機。(CVE-2014-3571)

在 OpenSSL 的 dtls1_buffer_record() 函式剖析特定 DTLS 訊息的方式中,發現一個記憶體洩漏瑕疵。遠端攻擊者可傳送多個特製的 DTLS 訊息以耗盡 DTLS 伺服器的所有可用記憶體。(CVE-2015-0206)

據發現,OpenSSL 的 BigNumber 平方實作可能會在特定情況下產生錯誤的結果。此瑕疵可能會影響特定 OpenSSL 程式庫功能,例如 RSA 繫結。請注意,此問題相當罕見且可能性很低,而目前尚無已知的惡意利用方式。
(CVE-2014-3570)

據發現,選擇暫時 ECDH 加密套件時,OpenSSL 可能會執行 ECDH 金鑰與非暫時金鑰交換。惡意伺服器可造成使用 OpenSSL 的 TLS/SSL 用戶端採用比使用者所要求還弱式的金鑰交換方式。
(CVE-2014-3572)

據發現,在使用非匯出 RSA 加密套件時,OpenSSL 會接受暫時 RSA 金鑰。惡意伺服器可造成使用 OpenSSL 的 TLS/SSL 用戶端採用較弱式的金鑰交換方式。
(CVE-2015-0204)

在 OpenSSL 剖析 X.509 憑證的方式中發現多個瑕疵。攻擊者可利用這些瑕疵修改 X.509 憑證,無須驗證其簽章就可產生具有不同指紋的憑證,且可能繞過應用程式中的指紋式黑名單。(CVE-2014-8275)

據發現,在特定情況下,OpenSSL 伺服器會不使用私密金鑰就接受 Diffie-Hellman 用戶端憑證。攻擊者可利用使用者的用戶端憑證來驗證該使用者,不需要私密金鑰。(CVE-2015-0205)

建議所有 OpenSSL 使用者皆升級至這些更新版套件,其中包含可減輕上述問題的反向移植修補程式。若要使更新生效,連結到 OpenSSL 程式庫的所有服務 (如 httpd 和其他啟用 SSL 的服務) 都必須重新啟動或系統重新開機。

解決方案

更新受影響的套件。

另請參閱

https://www.openssl.org/news/secadv/20150108.txt

https://access.redhat.com/errata/RHSA-2015:0066

https://access.redhat.com/security/cve/cve-2014-3571

https://access.redhat.com/security/cve/cve-2014-3570

https://access.redhat.com/security/cve/cve-2014-3572

https://access.redhat.com/security/cve/cve-2014-8275

https://access.redhat.com/security/cve/cve-2015-0205

https://access.redhat.com/security/cve/cve-2015-0204

https://access.redhat.com/security/cve/cve-2015-0206

Plugin 詳細資訊

嚴重性: Medium

ID: 80879

檔案名稱: redhat-RHSA-2015-0066.nasl

版本: 1.24

類型: local

代理程式: unix

已發布: 2015/1/21

已更新: 2021/2/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.5

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-libs, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-static, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/1/21

弱點發布日期: 2015/1/9

參考資訊

CVE: CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206

BID: 71936

RHSA: 2015:0066