openSUSE 安全性更新:libressl (openSUSE-2015-507) (Logjam)

high Nessus Plugin ID 84998

概要

遠端 openSUSE 主機缺少安全性更新。

說明

libressl 已更新至 2.2.1 版,可修正 16 個安全性問題。

LibreSSL 是 OpenSSL 的分支。因此,影響 OpenSSL 的 CVE 通常也會影響 LibreSSL。

已修正這些安全性問題:

- CVE-2014-3570:在 OpenSSL 0.9.8zd 之前的版本、1.0.0p 之前的 1.0.0 版本以及 1.0.1k 之前的 1.0.1 版本中,BN_sqr 實作未正確計算 BIGNUM 值的平方數,這可能會讓遠端攻擊者更容易透過不明向量破解密碼編譯保護機制,此問題與 crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c 和 crypto/bn/bn_asm.c 相關 (bsc#912296)。

- CVE-2014-3572:在 OpenSSL 0.9.8zd 之前的版本、1.0.0p 之前的 1.0.0 版以及 1.0.1k 之前的 1.0.1 版中,s3_clnt.c 的 ssl3_get_key_exchange 函式允許遠端 SSL 伺服器執行 ECDHE-to-ECDH 降級攻擊,以及藉由忽略 ServerKeyExchange 訊息來觸發轉寄密碼缺乏 (bsc#912015)。

- CVE-2015-1792:在 OpenSSL 0.9.8zg 之前的版本、1.0.0s 之前的 1.0.0 版、1.0.1n 之前的 1.0.1 版以及 1.0.2b 之前的 1.0.2 版中,crypto/cms/cms_smime.c 的 do_free_upto 函式允許遠端攻擊者透過向量來觸發 BIO 資料結構的 NULL 值,藉此造成拒絕服務 (無限迴圈),雜湊函式無法辨識的 X.660 OID 即為一例 (bsc#934493)。

- CVE-2014-8275:在 OpenSSL 0.9.8zd 之前的版本、1.0.0p 之前的 1.0.0 版以及 1.0.1k 之前的 1.0.1 版中,未對憑證資料強制執行特定限制,進而允許遠端攻擊者在憑證的未簽署部分中納入特製的資料,藉此破解指紋式憑證黑名單保護機制,此問題與 crypto/asn1/a_verify.c、crypto/dsa/dsa_asn1.c、crypto/ecdsa/ecs_vrf.c 和 crypto/x509/x_all.c 相關 (bsc#912018)。

- CVE-2015-0209:在 OpenSSL 0.9.8zf 之前的版本、1.0.0r 之前的 1.0.0 版、1.0.1m 之前的 1.0.1 版以及 1.0.2a 之前的 1.0.2 版中,crypto/ec/ec_asn1.c 的 d2i_ECPrivateKey 函式存有釋放後使用弱點,可允許遠端攻擊者透過在匯入時不當處理之格式錯誤的橢圓曲線 (EC) 私密金鑰檔案,造成拒絕服務 (記憶體損毀和應用程式損毀) 或其他不明影響 (bsc#919648)。

- CVE-2015-1789:在 OpenSSL 0.9.8zg 之前的版本、1.0.0s 之前的 1.0.0 版、1.0.1n 之前的 1.0.1 版以及 1.0.2b 之前的 1.0.2 版中,crypto/x509/x509_vfy.c 的 X509_cmp_time 函式允許遠端攻擊者透過 ASN1_TIME 資料中特製的長度欄位,造成拒絕服務 (超出邊界讀取和應用程式損毀),針對支援用戶端驗證 (驗證時使用自訂驗證回呼) 的伺服器發動攻擊即為一例 (bsc#934489)。

- CVE-2015-1788:在 OpenSSL 0.9.8s 之前的版本、1.0.0e 之前的 1.0.0 版、1.0.1n 之前的 1.0.1 版以及 1.0.2b 之前的 1.0.2 版中,crypto/bn/bn_gf2m.c 的 BN_GF2m_mod_inv 函式未正確處理 ECParameters 結構 (其曲線位於格式錯誤的二進位多項式欄位上),進而允許遠端攻擊者透過使用橢圓曲線演算法的工作階段,造成拒絕服務 (無限迴圈),針對支援用戶端驗證的伺服器發動攻擊即為一例 (bsc#934487)。

- CVE-2015-1790:在 OpenSSL 0.9.8zg 之前的版本、1.0.0s 之前的 1.0.0 版、1.0.1n 之前的 1.0.1 版以及 1.0.2b 之前的 1.0.2 版中,crypto/pkcs7/pk7_doit.c 的 PKCS7_dataDecode 函式允許遠端攻擊者透過使用 ASN.1 編碼且缺少內部 EncryptedContent 資料的 PKCS#7 blob,造成拒絕服務 (NULL 指標解除參照和應用程式損毀) (bsc#934491)。

- CVE-2015-0287:在 OpenSSL 0.9.8zf 之前的版本、1.0.0r 之前的 1.0.0 版、1.0.1m 之前的 1.0.1 版以及 1.0.2a 之前的 1.0.2 版中,crypto/asn1/tasn_dec.c 的 ASN1_item_ex_d2i 函式未重新初始化 CHOICE 和 ADB 資料結構,這可允許攻擊者利用依賴 ASN.1 結構重複使用的應用程式,藉此引發拒絕服務 (無效寫入作業和記憶體損毀) (bsc#922499)。

- CVE-2015-0286:在 OpenSSL 0.9.8zf 之前的版本、1.0.0r 之前的 1.0.0 版、1.0.1m 之前的 1.0.1 版以及 1.0.2a 之前的 1.0.2 版中,crypto/asn1/a_type.c 的 ASN1_TYPE_cmp 函式未正確執行布林型別的比較,進而允許遠端攻擊者透過使用憑證驗證功能的端點之特製 X.509 憑證,造成拒絕服務 (無效讀取作業和應用程式損毀) (bsc#922496)。

- CVE-2015-0289:在 OpenSSL 0.9.8zf 之前的版本、1.0.0r 之前的 1.0.0 版、1.0.1m 之前的 1.0.1 版以及 1.0.2a 之前的 1.0.2 版中,PKCS#7 實作未正確處理遺漏的外部 ContentInfo,進而允許攻擊者利用處理任意 PKCS#7 資料的應用程式,並提供具有 ASN.1 編碼的格式錯誤資料,藉此引發拒絕服務 (NULL 指標解除參照和應用程式損毀),此問題與 crypto/pkcs7/pk7_doit.c 和 crypto/pkcs7/pk7_lib.c 相關 (bsc#922500)。

- CVE-2015-0288:在 OpenSSL 0.9.8zf 之前的版本、1.0.0r 之前的 1.0.0 版、1.0.1m 之前的 1.0.1 版以及 1.0.2a 之前的 1.0.2 版中,crypto/x509/x509_req.c 的 X509_to_X509_REQ 函式可允許攻擊者透過無效的憑證金鑰造成拒絕服務 (NULL 指標解除參照和應用程式損毀) (bsc#920236)。

- CVE-2014-8176:在 OpenSSL 0.9.8za 之前的版本、1.0.0m 之前的 1.0.0 版、1.0.1h 之前的 1.0.1 版中,ssl/d1_lib.c 的 dtls1_clear_queues 函式不考慮應用程式資料可能在 ChangeCipherSpec 訊息和 Finished 訊息之間抵達,就釋放資料結構,這會允許遠端 DTLS 對等節點透過未預期的應用程式資料,造成拒絕服務 (記憶體損毀和應用程式損毀) 或其他不明影響 (bsc#934494)。

- CVE-2015-4000:當伺服器上已啟用 DHE_EXPORT 加密套件,但用戶端上未啟用時,TLS 通訊協定 1.2 及更舊版本未正確傳遞 DHE_EXPORT 選擇,這會允許攔截式攻擊者藉由以 DHE_EXPORT 取代 DHE 來重寫 ClientHello,然後以 DHE 取代 DHE_EXPORT 來重寫 ServerHello,進而發動密碼降級攻擊,亦即「Logjam」問題 (bsc#931600)。

- CVE-2015-0205:在 OpenSSL 1.0.0p 之前的 1.0.0 版以及 1.0.1k 之前的 1.0.1 版中,s3_srvr.c 的 ssl3_get_cert_verify 函式不需要 CertificateVerify 訊息,即可接受含有 Diffie-Hellman (DH) 憑證的用戶端驗證,這表示遠端攻擊者可在不知道私密金鑰的情況下,透過特製的 TLS 交握通訊協定流量來取得存取權,而該流量會傳入可識別具有 DH 支援之憑證授權單位的伺服器 (bsc#912293)。

- CVE-2015-0206:在 OpenSSL 1.0.0p 之前的 1.0.0 版以及 1.0.1k 之前的 1.0.1 版中,d1_pkt.c 的 dtls1_buffer_record 函式存有記憶體洩漏問題,會允許遠端攻擊者透過傳送下一個 Epoch 的許多重複記錄來造成拒絕服務 (記憶體消耗),進而導致重播偵測失敗 (bsc#912292)。

解決方案

更新受影響的 libressl 套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=912015

https://bugzilla.opensuse.org/show_bug.cgi?id=912018

https://bugzilla.opensuse.org/show_bug.cgi?id=912292

https://bugzilla.opensuse.org/show_bug.cgi?id=912293

https://bugzilla.opensuse.org/show_bug.cgi?id=912296

https://bugzilla.opensuse.org/show_bug.cgi?id=919648

https://bugzilla.opensuse.org/show_bug.cgi?id=920236

https://bugzilla.opensuse.org/show_bug.cgi?id=922496

https://bugzilla.opensuse.org/show_bug.cgi?id=922499

https://bugzilla.opensuse.org/show_bug.cgi?id=922500

https://bugzilla.opensuse.org/show_bug.cgi?id=931600

https://bugzilla.opensuse.org/show_bug.cgi?id=934487

https://bugzilla.opensuse.org/show_bug.cgi?id=934489

https://bugzilla.opensuse.org/show_bug.cgi?id=934491

https://bugzilla.opensuse.org/show_bug.cgi?id=934493

https://bugzilla.opensuse.org/show_bug.cgi?id=934494

https://bugzilla.opensuse.org/show_bug.cgi?id=937891

Plugin 詳細資訊

嚴重性: High

ID: 84998

檔案名稱: openSUSE-2015-507.nasl

版本: 2.8

類型: local

代理程式: unix

已發布: 2015/7/27

已更新: 2022/12/5

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

弱點資訊

CPE: p-cpe:/a:novell:opensuse:libcrypto34, p-cpe:/a:novell:opensuse:libcrypto34-32bit, p-cpe:/a:novell:opensuse:libcrypto34-debuginfo, p-cpe:/a:novell:opensuse:libcrypto34-debuginfo-32bit, p-cpe:/a:novell:opensuse:libressl, p-cpe:/a:novell:opensuse:libressl-debuginfo, p-cpe:/a:novell:opensuse:libressl-debugsource, p-cpe:/a:novell:opensuse:libressl-devel, p-cpe:/a:novell:opensuse:libressl-devel-32bit, p-cpe:/a:novell:opensuse:libssl33, p-cpe:/a:novell:opensuse:libssl33-32bit, p-cpe:/a:novell:opensuse:libssl33-debuginfo, p-cpe:/a:novell:opensuse:libssl33-debuginfo-32bit, p-cpe:/a:novell:opensuse:libtls4, p-cpe:/a:novell:opensuse:libtls4-32bit, p-cpe:/a:novell:opensuse:libtls4-debuginfo, p-cpe:/a:novell:opensuse:libtls4-debuginfo-32bit, cpe:/o:novell:opensuse:13.2

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

修補程式發佈日期: 2015/7/15

參考資訊

CVE: CVE-2014-3570, CVE-2014-3572, CVE-2014-8176, CVE-2014-8275, CVE-2015-0205, CVE-2015-0206, CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1792, CVE-2015-4000