OpenSSL 1.0.2 < 1.0.2e 多個弱點

high Nessus Plugin ID 87222

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 1.0.2e 之前版本。因此,它會受到 1.0.2e 公告中所提及的多個弱點影響。

- 在 OpenSSL 0.9.8zh 之前版本、1.0.0t 之前的 1.0.0 版、1.0.1q 之前的 1.0.1 版以及 1.0.2e 之前的 1.0.2 版中,crypto/asn1/tasn_dec.c 的 ASN1_TFLG_COMBINE 實作會不當處理格式錯誤的 X509_ATTRIBUTE 資料所引起的錯誤,因此遠端攻擊者可以透過觸發 PKCS#7 或 CMS 應用程式解碼失敗,來從處理程序記憶體中取得敏感資訊。(CVE-2015-3195)

- 在 OpenSSL 1.0.1q 之前的 1.0.1 版和 1.0.2e 之前的 1.0.2 版中,crypto/rsa/rsa_ameth.c 允許遠端攻擊者透過缺少遮罩產生函式參數的 RSA PSS ASN.1 簽章來造成拒絕服務 (NULL 指標解除參照和應用程式損毀)。(CVE-2015-3194)

- 在 x86_64 平台上 1.0.2e 之前的 OpenSSL 1.0.2 版本中,crypto/bn/asm/x86_64-mont5.pl 中的 Montgomery 平方實作 (如 BN_mod_exp 函式所使用) 未正確處理進位傳播並會產生不正確的輸出,這使遠端攻擊者可以更輕易地透過針對 (1) Diffie-Hellman (DH) 或 (2) Diffie-Hellman Ephemeral (DHE) 加密套件發動的攻擊,來取得敏感的私密金鑰資訊。
(CVE-2015-3193)

- 在 1.0.2e 版之前的 OpenSSL 1.0.2 版本中,ssl/s3_clnt.c 的 ssl3_get_key_exchange 函式允許遠端伺服器透過匿名 Diffie-Hellman (DH) ServerKeyExchange 訊息中的零 p 值,來造成拒絕服務 (區段錯誤)。(CVE-2015-1794)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 1.0.2e 或更新版本。

另請參閱

https://www.openssl.org/news/secadv/20151203.txt

https://www.cve.org/CVERecord?id=CVE-2015-1794

https://www.cve.org/CVERecord?id=CVE-2015-3193

https://www.cve.org/CVERecord?id=CVE-2015-3194

https://www.cve.org/CVERecord?id=CVE-2015-3195

Plugin 詳細資訊

嚴重性: High

ID: 87222

檔案名稱: openssl_1_0_2e.nasl

版本: 1.16

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2015/12/7

已更新: 2024/6/7

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2015-3193

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/12/3

弱點發布日期: 2015/12/3

參考資訊

CVE: CVE-2015-1794, CVE-2015-3193, CVE-2015-3194, CVE-2015-3195

BID: 78623, 78626