Amazon Linux AMI:openssl (ALAS-2015-550) (Logjam)

high Nessus Plugin ID 84251
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

LOGJAM:在 TLS 通訊協定撰寫 Diffie-Hellman 交換的方式中發現一個瑕疵 (針對匯出與非匯出等級加密套件)。攻擊者可利用此瑕疵降級 DHE 連線以使用匯出等級金鑰大小,然後其可由足夠的預先計算中斷。這可能導致被動攔截式攻擊,攻擊者可在此攻擊中解密所有流量。(CVE-2015-4000)

在 OpenSSL 的 X509_cmp_time() 函式中發現一個超出邊界讀取瑕疵,其可用來測試 SSL/TLS 憑證的到期日。攻擊者可能會利用特製的 SSL/TLS 憑證或 CRL (憑證撤銷清單),其在經由應用程式剖析時會造成此應用程式損毀。
(CVE-2015-1789)

在 OpenSSL 處理某些 PKCS#7 輸入的方式中,發現一個 NULL 指標解除參照瑕疵。攻擊者若能讓使用 OpenSSL 的應用程式驗證、解密或剖析特製的 PKCS#7 輸入,便可能使該應用程式損毀。使用 OpenSSL 的 TLS/SSL 用戶端和伺服器不會受到此瑕疵影響。(CVE-2015-1790)

在處理 OpenSSL 程式碼的工作階段中發現一個爭用情形瑕疵。攻擊者可造成多執行緒 SSL/TLS 伺服器當機。
(CVE-2015-1791)

在 OpenSSL 使用 CMS (密碼編譯訊息語法) 驗證某些已簽署訊息的方式中發現一個拒絕服務瑕疵。遠端攻擊者可傳送特製的驗證訊息,造成使用 OpenSSL 的應用程式使用過量記憶體。(CVE-2015-1792)

在 OpenSSL 處理某些 DTLS 交握訊息的方式中發現一個無效釋放瑕疵。惡意 DTLS 用戶端或伺服器可傳送特製的訊息至對等節點,進而造成應用程式損毀或可能造成任意程式碼執行。
(CVE-2014-8176)

在 ssleay_rand_bytes() 函式中發現一個迴歸。這可造成多執行緒應用程式損毀。(CVE-2015-3216)

解決方案

執行「yum update openssl」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-550.html

Plugin 詳細資訊

嚴重性: High

ID: 84251

檔案名稱: ala_ALAS-2015-550.nasl

版本: 2.7

類型: local

代理程式: unix

已發布: 2015/6/18

已更新: 2018/4/18

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

弱點資訊

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/6/16

參考資訊

CVE: CVE-2014-8176, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-3216, CVE-2015-4000

ALAS: 2015-550