AIX OpenSSL 公告:openssl_advisory14.asc (Logjam)

high Nessus Plugin ID 84880

概要

遠端 AIX 主機安裝的 OpenSSL 版本受到多個弱點影響。

說明

遠端 AIX 主機上安裝的 OpenSSL 版本受到多個弱點影響:

- 存在一個無效釋放記憶體錯誤,是因 DTLS 對等節點接收 ChangeCipherSpec 和 Finished 訊息之間的應用程式資料時,不當驗證使用者提供的輸入所導致。遠端攻擊者可加以惡意利用而損毀記憶體,從而導致拒絕服務或任意程式碼執行。(CVE-2014-8176)

- 處理 ECParameters 結構時存在一個拒絕服務弱點,這是因為當特定曲線在格式錯誤的二進位多項式欄位上時發生無限迴圈所導致。遠端攻擊者可惡意利用這點,針對處理公開金鑰、憑證要求或憑證的任何系統,執行拒絕服務。這包含已啟用用戶端驗證的 TLS 用戶端和 TLS 伺服器。(CVE-2015-1788)

- 存在一個拒絕服務弱點,這是因 X509_cmp_time() 函式不當驗證 ASN1_TIME 字串的內容和長度所致。遠端攻擊者可惡意利用這點,透過格式錯誤的憑證和各種大小的 CRL,導致分割錯誤,進而造成拒絕服務情形。驗證 CRL 的 TLS 用戶端受到影響。如果已啟用用戶端驗證的 TLS 用戶端和伺服器使用自訂的驗證回呼,則這兩者都可能受到影響。
(CVE-2015-1789)

- PKCS#7 剖析程式碼中存在一個 NULL 指標解除參照瑕疵,這是因為不正確處理遺漏的內部「EncryptedContent」所導致。這可允許遠端攻擊者透過具有遺漏內容的特製 ASN.1 編碼 PKCS#7 blob,導致拒絕服務情形或其他可能的不明影響。(CVE-2015-1790)

- 存在一個重複釋放錯誤,這是因為當多執行緒用戶端嘗試拒絕前一個票證時,收到 NewSessionTicket 而發生爭用情形所導致。(CVE-2015-1791)

- 在 CMS 程式碼中存在一個拒絕服務弱點,這是因為當驗證 signedData 訊息時發生的無限迴圈所導致。遠端攻擊者可加以惡意利用,進而引發拒絕服務的情況。(CVE-2015-1792)

- 存在一個稱為 Logjam 的攔截式弱點,這是因為 SSL/TLS 通訊協定中存在一個瑕疵。遠端攻擊者可惡意利用此瑕疵,將使用暫時 Diffie-Hellman 金鑰交換的連線降級為 512 位元匯出級密碼編譯。(CVE-2015-4000)

解決方案

現已提供修正,可從 AIX 網站下載。

另請參閱

https://aix.software.ibm.com/aix/efixes/security/openssl_advisory14.asc

https://www-01.ibm.com/marketing/iwm/iwm/web/preLogin.do?source=aixbp

https://www.openssl.org/news/secadv/20150611.txt

Plugin 詳細資訊

嚴重性: High

ID: 84880

檔案名稱: aix_openssl_advisory14.nasl

版本: 1.12

類型: local

已發布: 2015/7/20

已更新: 2023/4/21

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: cpe:/o:ibm:aix, cpe:/a:openssl:openssl

必要的 KB 項目: Host/AIX/lslpp, Host/local_checks_enabled, Host/AIX/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/7/15

弱點發布日期: 2015/5/20

參考資訊

CVE: CVE-2014-8176, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-4000

BID: 74733, 75154, 75156, 75157, 75158, 75159, 75161