Amazon Linux AMI:openssl (ALAS-2015-550) (Logjam)

high Nessus Plugin ID 84251

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

LOGJAM:在 TLS 通訊協定撰寫 Diffie-Hellman 交換的方式中發現一個瑕疵 (針對匯出與非匯出等級加密套件)。攻擊者可利用此瑕疵降級 DHE 連線以使用匯出等級金鑰大小,然後其可由足夠的預先計算中斷。這可能導致被動攔截式攻擊,攻擊者可在此攻擊中解密所有流量。(CVE-2015-4000)

在 OpenSSL 的 X509_cmp_time() 函式中發現一個超出邊界讀取瑕疵,其可用來測試 SSL/TLS 憑證的到期日。攻擊者可能會利用特製的 SSL/TLS 憑證或 CRL (憑證撤銷清單),其在經由應用程式剖析時會造成此應用程式損毀。
(CVE-2015-1789)

在 OpenSSL 處理某些 PKCS#7 輸入的方式中,發現一個 NULL 指標解除參照瑕疵。攻擊者若能讓使用 OpenSSL 的應用程式驗證、解密或剖析特製的 PKCS#7 輸入,便可能使該應用程式損毀。使用 OpenSSL 的 TLS/SSL 用戶端和伺服器不會受到此瑕疵影響。(CVE-2015-1790)

在處理 OpenSSL 程式碼的工作階段中發現一個爭用情形瑕疵。攻擊者可造成多執行緒 SSL/TLS 伺服器當機。
(CVE-2015-1791)

在 OpenSSL 使用 CMS (密碼編譯訊息語法) 驗證某些已簽署訊息的方式中發現一個拒絕服務瑕疵。遠端攻擊者可傳送特製的驗證訊息,造成使用 OpenSSL 的應用程式使用過量記憶體。(CVE-2015-1792)

在 OpenSSL 處理某些 DTLS 交握訊息的方式中發現一個無效釋放瑕疵。惡意 DTLS 用戶端或伺服器可傳送特製的訊息至對等節點,進而造成應用程式損毀或可能造成任意程式碼執行。
(CVE-2014-8176)

在 ssleay_rand_bytes() 函式中發現一個迴歸。這可造成多執行緒應用程式損毀。(CVE-2015-3216)

解決方案

執行「yum update openssl」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-550.html

Plugin 詳細資訊

嚴重性: High

ID: 84251

檔案名稱: ala_ALAS-2015-550.nasl

版本: 2.8

類型: local

代理程式: unix

已發布: 2015/6/18

已更新: 2022/12/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

弱點資訊

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/6/16

參考資訊

CVE: CVE-2014-8176, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-3216, CVE-2015-4000

ALAS: 2015-550