stunnel < 5.12 OpenSSL 多個弱點

medium Nessus Plugin ID 82077
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Windows 主機包含受到多個弱點影響的程式。

描述

遠端主機上安裝的 stunnel 版本比 5.12 舊。因此受到隨附的 OpenSSL 程式庫中以下弱點影響:

- 在 DTLSv1_listen() 函式中存在一個瑕疵,這是因為 SSL 物件中的狀態資訊從一個叫用保留到下一個叫用所致。遠端攻擊者可加以惡意利用,透過特製的 DTLS 流量造成分割錯誤,進而引發拒絕服務。
(CVE-2015-0207)

- rsa_item_verify() 函式中存在一個瑕疵,這是因為 ASN.1 簽章驗證的不當實作所致。
遠端攻擊者可利用此缺陷,透過使用 RSA PSS 演算法和無效參數的 ASN.1 簽章,造成 NULL 指標解除參照,進而引發拒絕服務。(CVE-2015-0208)

- d2i_ECPrivateKey() 函式中存在釋放後使用錯誤,這是在匯入時未正確處理格式錯誤的 EC 私密金鑰檔所致。遠端攻擊者可利用此弱點,使已經釋放的記憶體解除參照,進而造成拒絕服務或其他不明影響。(CVE-2015-0209)

- ssl3_client_hello() 函式中存在一個瑕疵,這是因為在繼續交握之前不當驗證 PRNG 種子所致,進而造成熵不足及可預測的輸出。攔截式攻擊者可利用此缺陷,透過暴力密碼破解攻擊破解密碼編譯保護機制,進而洩漏敏感資訊。(CVE-2015-0285)

- ASN1_TYPE_cmp() 函式中存在一個無效讀取瑕疵,這是因為不當執行布林型別的比較所致。遠端攻擊者可加以惡意利用,透過使用憑證驗證功能之端點的特製 X.509 憑證,造成無效的讀取作業,進而引發拒絕服務。
(CVE-2015-0286)

- ASN1_item_ex_d2i() 函式中存在一個瑕疵,這是因為在重複使用 ASN.1 剖析中的結構時,未能重新初始化「CHOICE」和「ADB」資料結構所致。遠端攻擊者可利用此缺陷,造成無效的寫入作業和記憶體損毀,進而造成拒絕服務。(CVE-2015-0287)

- X509_to_X509_REQ() 函式中存在一個 NULL 指標解除參照瑕疵,這是因為不當處理憑證金鑰所致。遠端攻擊者可利用此缺陷,透過特別構建的 X.509 憑證造成拒絕服務。(CVE-2015-0288)

- PKCS#7 剖析程式碼中存在一個 NULL 指標解除參照瑕疵,這是因為不正確處理遺漏的外部 ContentInfo 所致。遠端攻擊者可利用此缺陷,使用處理任意 PKCS#7 資料的應用程式並提供 ASN.1 編碼的格式錯誤資料,進而造成拒絕服務。(CVE-2015-0289)

- ssl3_write_bytes() 函式的「multiblock」功能中存在一個瑕疵,這是因為不當處理某些非封鎖的 I/O 案例所致。遠端攻擊者可利用此缺陷,造成失敗的連線或分割錯誤,進而引發拒絕服務。(CVE-2015-0290)

- 處理用戶端嘗試利用無效的簽章演算法延伸模組重新交涉時,存在一個 NULL 指標解除參照瑕疵。遠端攻擊者可加以惡意利用,進而引發拒絕服務。
(CVE-2015-0291)

- 同時支援 SSLv2 並啟用匯出加密套件的伺服器中存在一個瑕疵,這是因為 SSLv2 的不當實作所致。遠端攻擊者可利用此缺陷,透過特別構建的 CLIENT-MASTER-KEY 訊息造成拒絕服務。(CVE-2015-0293)

- 當用戶端驗證和暫時 Diffie-Hellman 加密套件啟用時,ssl3_get_client_key_exchange() 函式中存在一個瑕疵。遠端攻擊者可利用此缺陷,透過零長度的 ClientKeyExchange 訊息引發拒絕服務。(CVE-2015-1787)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Stunnel 5.12 或更新版本。

另請參閱

https://www.openssl.org/news/secadv/20150319.txt

http://www.nessus.org/u?cdf29d06

Plugin 詳細資訊

嚴重性: Medium

ID: 82077

檔案名稱: stunnel_5_12.nasl

版本: 1.14

類型: local

代理程式: windows

系列: Windows

已發布: 2015/3/25

已更新: 2018/7/30

相依性: stunnel_installed.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

弱點資訊

CPE: cpe:/a:stunnel:stunnel

必要的 KB 項目: installed_sw/stunnel

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/3/19

弱點發布日期: 2015/3/19

參考資訊

CVE: CVE-2015-0207, CVE-2015-0208, CVE-2015-0209, CVE-2015-0285, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0290, CVE-2015-0291, CVE-2015-0293, CVE-2015-1787

BID: 73225, 73226, 73227, 73229, 73230, 73231, 73232, 73234, 73235, 73237, 73238, 73239