Scientific Linux 安全性更新:openssl on SL6.x, SL7.x i386/x86_64 (FREAK)

medium Nessus Plugin ID 80905

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

在 OpenSSL 的 DTLS 實作中發現一個 NULL 指標解除參照瑕疵。遠端攻擊者可傳送特製的 DTLS 訊息,造成 OpenSSL 伺服器當機。(CVE-2014-3571)

在 OpenSSL 的 dtls1_buffer_record() 函式剖析特定 DTLS 訊息的方式中,發現一個記憶體洩漏瑕疵。遠端攻擊者可傳送多個特製的 DTLS 訊息以耗盡 DTLS 伺服器的所有可用記憶體。(CVE-2015-0206)

據發現,OpenSSL 的 BigNumber 平方實作可能會在特定情況下產生錯誤的結果。此瑕疵可能會影響特定 OpenSSL 程式庫功能,例如 RSA 繫結。請注意,此問題相當罕見且可能性很低,而目前尚無已知的惡意利用方式。
(CVE-2014-3570)

據發現,選擇暫時 ECDH 加密套件時,OpenSSL 可能會執行 ECDH 金鑰與非暫時金鑰交換。惡意伺服器可造成使用 OpenSSL 的 TLS/SSL 用戶端採用比使用者所要求還弱式的金鑰交換方式。
(CVE-2014-3572)

據發現,在使用非匯出 RSA 加密套件時,OpenSSL 會接受暫時 RSA 金鑰。惡意伺服器可造成使用 OpenSSL 的 TLS/SSL 用戶端採用較弱式的金鑰交換方式。
(CVE-2015-0204)

在 OpenSSL 剖析 X.509 憑證的方式中發現多個瑕疵。攻擊者可利用這些瑕疵修改 X.509 憑證,無須驗證其簽章就可產生具有不同指紋的憑證,且可能繞過應用程式中的指紋式黑名單。(CVE-2014-8275)

據發現,在特定情況下,OpenSSL 伺服器會不使用私密金鑰就接受 Diffie-Hellman 用戶端憑證。攻擊者可利用使用者的用戶端憑證來驗證該使用者,不需要私密金鑰。(CVE-2015-0205)

若要使更新生效,連結到 OpenSSL 程式庫的所有服務 (如 httpd 和其他啟用 SSL 的服務) 都必須重新啟動或系統重新開機。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?948791ea

Plugin 詳細資訊

嚴重性: Medium

ID: 80905

檔案名稱: sl_20150121_openssl_on_SL6_x.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2015/1/22

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.2

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:openssl, p-cpe:/a:fermilab:scientific_linux:openssl-debuginfo, p-cpe:/a:fermilab:scientific_linux:openssl-devel, p-cpe:/a:fermilab:scientific_linux:openssl-libs, p-cpe:/a:fermilab:scientific_linux:openssl-perl, p-cpe:/a:fermilab:scientific_linux:openssl-static, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

修補程式發佈日期: 2015/1/21

弱點發布日期: 2015/1/9

參考資訊

CVE: CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206