說明
遠端主機上安裝的 OpenSSL 為 1.0.2a 之前版本。因此,它會受到 1.0.2a 公告中所提及的多個弱點影響。
- 在 OpenSSL 0.9.8zf 之前版本、1.0.0r 之前的 1.0.0 版、1.0.1m 之前的 1.0.1 版以及 1.0.2a 之前的 1.0.2 版中,SSLv2 實作中 s2_srvr.c 的 get_client_master_key 函式包含 oracle 保護機制,在使用匯出加密套件期間,此機制會覆寫不正確的 MASTER-KEY 位元組,這使遠端攻擊者可以更輕易地利用 Bleichenbacher RSA padding oracle 來解密 TLS 加密文字資料,此問題與 CVE-2016-0800相關。(CVE-2016-0704)
- 在 OpenSSL 0.9.8zf 之前版本、1.0.0r 之前的 1.0.0 版、1.0.1m 之前的 1.0.1 版和 1.0.2a 之前的 1.0.2 版中,SSLv2 實作中 s2_srvr.c 的 get_client_master_key 函式會接受任意密碼為非零的 CLIENT-MASTER-KEY CLEAR-KEY-LENGTH 值,因此攔截式攻擊者可以利用 Bleichenbacher RSA padding oracle 來決定 MASTER-KEY 值並解密 TLS 密碼文字資料。此問題與 CVE-2016-0800 有關。(CVE-2016-0703)
- 在 1.0.2a 之前的 OpenSSL 1.0.2 版本中,當啟用用戶端驗證和暫時 Diffie-Hellman 加密套件時,s3_srvr.c 的 ssl3_get_client_key_exchange 函式允許遠端攻擊者透過長度為零的 ClientKeyExchange 訊息來造成拒絕服務 (程序損毀)。(CVE-2015-1787)
- 在 OpenSSL 0.9.8zf 之前版本 、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1 版,以及 1.0.2a 版之前的 1.0.2 版中,SSLv2 實作讓遠端攻擊者能夠透過特製的 CLIENT-MASTER-KEY 訊息引發拒絕服務 (s2_lib.c 宣告失敗和程序結束)。(CVE-2015-0293)
- 在 1.0.2a 版之前的 OpenSSL 1.0.2 版本中,t1_lib.c 的 sigalgs 實作允許遠端攻擊者在重新交涉期間,透過在 ClientHello 訊息中使用無效的 signature_algorithms 延伸模組來造成拒絕服務 (NULL 指標解除參照和程序損毀)。(CVE-2015-0291)
- 在支援 AES NI 的 64 位元 x86 平台上,OpenSSL 1.0.2a 之前的 1.0.2 版本中 s3_pkt.c 使用的 ssl3_write_bytes 函式的多區塊功能未正確處理某些非封鎖 I/O 案例,導致遠端攻擊者可以透過不明媒介來造成拒絕服務 (指標損毀和應用程式損毀)。(CVE-2015-0290)
- 在 0.9.8zf 版之前的 OpenSSL、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,PKCS#7 實作未正確處理遺漏的外部 ContentInfo,這會讓攻擊者得以利用處理任意 PKCS#7 資料的應用程式,並且提供具有 ASN.1 編碼的格式錯誤資料,藉此引發拒絕服務 (NULL 指標解除參照和應用程式損毀),此與 crypto/pkcs7/pk7_doit.c 和 crypto/pkcs7/pk7_lib.c 相關。(CVE-2015-0289)
- 在 0.9.8zf 版之前的 OpenSSL、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,crypto/asn1/tasn_dec.c 的 ASN1_item_ex_d2i 函式未重新初始化 CHOICE 和 ADB 資料結構,這可能讓攻擊者得以利用依賴 ASN.1 結構重複使用的應用程式,藉此引發拒絕服務 (無效寫入作業和記憶體損毀)。(CVE-2015-0287)
- 在 0.9.8zf 版之前的 OpenSSL、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,crypto/asn1/a_type.c 的 ASN1_TYPE_cmp 函式未正確執行布林型別的比較,這會讓遠端攻擊者得以透過使用憑證驗證功能的端點特製 X.509 憑證,進而引發拒絕服務 (無效讀取作業和應用程式損毀)。(CVE-2015-0286)
- 在 OpenSSL 0.9.8zf 之前版本、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,crypto/ec/ec_asn1.c 的 d2i_ECPrivateKey 函式存在釋放後使用弱點,遠端攻擊者可以透過在匯入時不當處理之格式錯誤的 Elliptic Curve (EC) 私密金鑰檔案,引發拒絕服務 (記憶體損毀和應用程式損毀) 或可能造成其他不明影響。
(CVE-2015-0209)
- 在 OpenSSL 1.0.2a 之前的 1.0.2 版本中,crypto/rsa/rsa_ameth.c 中 rsa_item_verify 函式的 ASN.1 簽章驗證實作允許遠端攻擊者透過向使用憑證驗證功能的端點傳送特製的 RSA PSS 參數,來造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2015-0208)
- 在 OpenSSL 1.0.2a 版之前的 1.0.2 版本中,d1_lib.c 的 dtls1_listen 函式未正確隔離獨立資料流的狀態資訊,因此遠端攻擊者可以透過特製的 DTLS 流量來造成拒絕服務 (應用程式損毀),向 DTLS 1.2 伺服器傳輸的 DTLS 1.0 流量即為一例。
(CVE-2015-0207)
- 在 1.0.2a 版之前的 OpenSSL 1.0.2 中,s3_clnt.c 的 ssl3_client_hello 函式未確保在繼續交握之前植入 PRNG,導致遠端攻擊者可以更輕易地竊聽網路,突破密碼編譯保護機制,然後執行暴力密碼破解攻擊。
(CVE-2015-0285)
- 在 0.9.8zf 版之前的 OpenSSL、1.0.0r 版之前的 1.0.0 版、1.0.1m 版之前的 1.0.1,以及 1.0.2a 版之前的 1.0.2 版中,crypto/x509/x509_req.c 的 X509_to_X509_REQ 函式可能讓攻擊者得以透過無效的憑證金鑰,引發拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2015-0288)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
升級至 OpenSSL 1.0.2a 或更新版本。
Plugin 詳細資訊
檔案名稱: openssl_1_0_2a.nasl
代理程式: windows, macosx, unix
組態: 啟用徹底檢查 (optional)
支援的感應器: Nessus Agent, Continuous Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: cpe:/a:openssl:openssl
必要的 KB 項目: installed_sw/OpenSSL
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2015-0207, CVE-2015-0208, CVE-2015-0209, CVE-2015-0285, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0290, CVE-2015-0291, CVE-2015-0293, CVE-2015-1787, CVE-2016-0703, CVE-2016-0704
BID: 73225, 73226, 73227, 73229, 73230, 73231, 73232, 73234, 73235, 73237, 73238, 73239