CentOS 6:openssl (CESA-2015: 0715)

high Nessus Plugin ID 81997
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 OpenSSL 套件,可修正多個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

OpenSSL 不但是實作「安全通訊端層」(SSL v2/v3) 和「傳輸層安全性」(TLS v1) 通訊協定的工具組,還是一套完整的通用密碼編譯程式庫。

- 在 OpenSSL 的 ASN1_TYPE_cmp() 函式中發現一個無效的指標使用瑕疵。遠端攻擊者可能會透過特製 X.509 憑證,在攻擊者提供的憑證經過應用程式驗證時,讓使用 OpenSSL 的 TLS/SSL 用戶端或伺服器當機。
(CVE-2015-0286)

- 在 OpenSSL 解碼格式錯誤 Base64 編碼輸入的方式中,發現一個會導致緩衝區溢位的整數反向溢位瑕疵。攻擊者若能讓使用 OpenSSL 的應用程式解碼特製的 Base64 編碼輸入 (如 PEM 檔案),便可利用此瑕疵來造成該應用程式損毀。注意:此瑕疵無法透過 TLS/SSL 通訊協定惡意利用,因為傳輸的資料並非以 Base64 進行編碼。
(CVE-2015-0292)

- 在 OpenSSL 處理 SSLv2 交握訊息的方式中發現一個拒絕服務瑕疵。若使用 OpenSSL 的 TLS/SSL 伺服器同時啟用 SSLv2 通訊協定和 EXPORT 級加密套件,遠端攻擊者便可利用此瑕疵,使其在宣告失敗時結束。(CVE-2015-0293)

- 在 OpenSSL 匯入格式錯誤 Elliptic Curve 私密金鑰的方式中,發現一個釋放後使用瑕疵。特製的金鑰檔可讓使用 OpenSSL 的應用程式在匯入時損毀。(CVE-2015-0209)

- 在 OpenSSL 重複使用某些 ASN.1 結構的方式中,發現一個超出邊界寫入瑕疵。遠端攻擊者可能利用特製的 ASN.1 結構,在應用程式剖析此結構時造成應用程式損毀。(CVE-2015-0287)

- 在 OpenSSL 的 X.509 憑證處理實作中,發現一個 NULL 指標解除參照瑕疵。特製的 X.509 憑證可能在使用 OpenSSL 的應用程式嘗試將憑證轉換為憑證要求時,使該應用程式損毀。
(CVE-2015-0288)

在 OpenSSL 處理某些 PKCS#7 輸入的方式中,發現一個 NULL 指標解除參照。攻擊者若能讓使用 OpenSSL 的應用程式驗證、解密或剖析特製的 PKCS#7 輸入,便可能使該應用程式損毀。使用 OpenSSL 的 TLS/SSL 用戶端和伺服器不會受到此瑕疵影響。(CVE-2015-0289)

Red Hat 要感謝 OpenSSL 專案報告 CVE-2015-0286、CVE-2015-0287、CVE-2015-0288、CVE-2015-0289、CVE-2015-0292 和 CVE-2015-0293。上游確認 OpenSSL 開發團隊的 Stephen Henson 為 CVE-2015-0286 的原始報告者,OpenSSL 開發團隊的 Emilia Käsper 為 CVE-2015-0287 的原始報告者,Brian Carpenter 為 CVE-2015-0288 的原始報告者,Google 的 Michal Zalewski 為 CVE-2015-0289 的原始報告者,Robert Dugal 和 David Ramos 為 CVE-2015-0292 的原始報告者,以及 Google 的 Sean Burford 和 OpenSSL 開發團隊的 Emilia Käsper 為 CVE-2015-0293 的原始報告者。

建議所有 OpenSSL 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。若要使更新生效,連結到 OpenSSL 程式庫的所有服務都必須重新啟動或讓系統重新開機。

解決方案

更新受影響的 openssl 套件。

另請參閱

http://www.nessus.org/u?7cf8ffbb

Plugin 詳細資訊

嚴重性: High

ID: 81997

檔案名稱: centos_RHSA-2015-0715.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2015/3/24

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-perl, p-cpe:/a:centos:centos:openssl-static, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/3/23

弱點發布日期: 2015/2/25

參考資訊

CVE: CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0292, CVE-2015-0293

BID: 73225, 73227, 73228, 73231, 73232, 73237, 73239

RHSA: 2015:0715