OpenSSL 1.0.1 < 1.0.1m 多個弱點

medium Nessus Plugin ID 82032

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 1.0.1m 之前版本。因此,它會受到 1.0.1m 公告中所提及的多個弱點影響。

- 在 OpenSSL 0.9.8zf 之前版本、1.0.0r 之前的 1.0.0 版、1.0.1m 之前的 1.0.1 版以及 1.0.2a 之前的 1.0.2 版中,SSLv2 實作中 s2_srvr.c 的 get_client_master_key 函式包含 oracle 保護機制,在使用匯出加密套件期間,此機制會覆寫不正確的 MASTER-KEY 位元組,這使遠端攻擊者可以更輕易地利用 Bleichenbacher RSA padding oracle 來解密 TLS 加密文字資料,此問題與 CVE-2016-0800相關。(CVE-2016-0704)

- 在 OpenSSL 0.9.8zf 之前版本、1.0.0r 之前的 1.0.0 版、1.0.1m 之前的 1.0.1 版和 1.0.2a 之前的 1.0.2 版中,SSLv2 實作中 s2_srvr.c 的 get_client_master_key 函式會接受任意密碼為非零的 CLIENT-MASTER-KEY CLEAR-KEY-LENGTH 值,因此攔截式攻擊者可以利用 Bleichenbacher RSA padding oracle 來決定 MASTER-KEY 值並解密 TLS 密碼文字資料。此問題與 CVE-2016-0800 有關。(CVE-2016-0703)

- 在 OpenSSL 0.9.8zf 之前版本 、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1 版,以及 1.0.2a 版之前的 1.0.2 版中,SSLv2 實作讓遠端攻擊者能夠透過特製的 CLIENT-MASTER-KEY 訊息引發拒絕服務 (s2_lib.c 宣告失敗和程序結束)。(CVE-2015-0293)

- 在 0.9.8zf 版之前的 OpenSSL、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,PKCS#7 實作未正確處理遺漏的外部 ContentInfo,這會讓攻擊者得以利用處理任意 PKCS#7 資料的應用程式,並且提供具有 ASN.1 編碼的格式錯誤資料,藉此引發拒絕服務 (NULL 指標解除參照和應用程式損毀),此與 crypto/pkcs7/pk7_doit.c 和 crypto/pkcs7/pk7_lib.c 相關。(CVE-2015-0289)

- 在 0.9.8zf 版之前的 OpenSSL、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,crypto/asn1/tasn_dec.c 的 ASN1_item_ex_d2i 函式未重新初始化 CHOICE 和 ADB 資料結構,這可能讓攻擊者得以利用依賴 ASN.1 結構重複使用的應用程式,藉此引發拒絕服務 (無效寫入作業和記憶體損毀)。(CVE-2015-0287)

- 在 0.9.8zf 版之前的 OpenSSL、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,crypto/asn1/a_type.c 的 ASN1_TYPE_cmp 函式未正確執行布林型別的比較,這會讓遠端攻擊者得以透過使用憑證驗證功能的端點特製 X.509 憑證,進而引發拒絕服務 (無效讀取作業和應用程式損毀)。(CVE-2015-0286)

- 在 OpenSSL 0.9.8zf 之前版本、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,crypto/ec/ec_asn1.c 的 d2i_ECPrivateKey 函式存在釋放後使用弱點,遠端攻擊者可以透過在匯入時不當處理之格式錯誤的 Elliptic Curve (EC) 私密金鑰檔案,引發拒絕服務 (記憶體損毀和應用程式損毀) 或可能造成其他不明影響。
(CVE-2015-0209)

- 在 0.9.8zf 版之前的 OpenSSL、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,crypto/x509/x509_req.c 的 X509_to_X509_REQ 函式可能讓攻擊者得以透過無效的憑證金鑰,引發拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2015-0288)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 1.0.1m 或更新版本。

另請參閱

https://www.cve.org/CVERecord?id=CVE-2015-0209

https://www.cve.org/CVERecord?id=CVE-2015-0286

https://www.cve.org/CVERecord?id=CVE-2015-0287

https://www.cve.org/CVERecord?id=CVE-2015-0288

https://www.cve.org/CVERecord?id=CVE-2015-0289

https://www.cve.org/CVERecord?id=CVE-2015-0293

https://www.cve.org/CVERecord?id=CVE-2016-0703

https://www.cve.org/CVERecord?id=CVE-2016-0704

https://www.openssl.org/news/secadv/20150319.txt

https://www.openssl.org/news/secadv/20160301.txt

Plugin 詳細資訊

嚴重性: Medium

ID: 82032

檔案名稱: openssl_1_0_1m.nasl

版本: 1.18

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2015/3/24

已更新: 2024/6/7

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2015-0209

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-0704

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/3/19

弱點發布日期: 2015/3/19

參考資訊

CVE: CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293, CVE-2016-0703, CVE-2016-0704

BID: 73225, 73227, 73231, 73232, 73237, 73239