openSUSE 安全性更新:mbedtls (openSUSE-2015-898)

medium Nessus Plugin ID 87394

概要

遠端 openSUSE 主機缺少安全性更新。

說明

此 mbedtls 更新可修正下列安全性和非安全性問題:

- 1.3.15 的更新

- 修正呼叫 ssl_set_psk() 超過一次,且有些配置失敗時,可能發生的重複釋放問題無法從遠端強制執行。發現者為 Guido Vranken,Intelworks。

- 修正傳送長度超過 2GB 的路徑給 x509_crt_parse_path() 時,Windows 可能發生的堆積損毀問題。
無法從遠端觸發。發現者為 Guido Vranken,Intelworks。

- 修正部分 asn1_write_xxx() 函式中潛在的緩衝區溢位。無法從遠端觸發,除非您根據未受信任的輸入建立 X.509 憑證,或寫入未受信任來源的金鑰。發現者為 Guido Vranken,Intelworks。

- 無法在中繼憑證上強制執行 x509 max_pathlen 限制。由 Nicholas Wilson 發現,Janos Follath 提供修正和測試。#280 和 #319

- pathlen 計數未排除自我簽署憑證,導致部分有效的 X.509 遭到不正確拒絕。由 Janos Follath 發現並提供修正。#319

- 修正因未正確忽略部分非嚴重警示,而造成有些交握失敗的錯誤。由 mancha 和 Kasom Koht-arsa 發現,#308

- 修正組態設為 ecdhe-psk 是唯一金鑰交換的版本錯誤。由 Chris Hammond 發現並提供修正。#270

- 修正因使用錯誤的組件程式碼,而使 sparc(64) 的 mpi 發生失敗的問題由 Kurt Danielson 發現。#292

- 修正 extkeyusage oid 中的名稱錯字。由 inestlerode 發現,#314

- 修正布林值 asn.1 編碼中的錯誤,其會造成某些應用程式 (包括:OS X Keychain) 拒絕已產生的 ca 憑證。由 Jonathan Leroy, Inikup 發現並修正。

- 修正 cert_write 程式中的「目的地緩衝區太小」錯誤。由 Jonathan Leroy, Inikup 發現並修正。

- 1.3.14 的更新

- 新增 CVE-2015-5291 的修正 (boo#949380),防止因主機名稱或工作階段票證的緩衝區溢位而產生的堆積損毀。發現者為 Guido Vranken,Intelworks。

- 修正密碼大於 129 位元組時,pkcs12 解密 (由 mbedtls_pk_parse_key(file)( 使用) 過程中發生的堆疊型緩衝區溢位。發現者為 Guido Vranken,Intelworks。無法從遠端觸發。

- 修正 mbedtls_mpi_read_string() 中潛在的緩衝區溢位。發現者為 Guido Vranken,Intelworks。在 TLS 內容中無法從遠端惡意利用,但可藉由其他使用情況入侵。在 32 位元的電腦上,需要讀取接近或大於 1GB 的字串,此弱點才會遭到惡意利用;而對於 64 位元的電腦,則需要讀取接近或大於 2^62 位元組的字串,才可以入侵。

- 修正 mbedtls_pem_read_buffer() 中特製 PEM 輸入資料上潛在的隨機記憶體配置問題。
由 Intelworks 的 Guido Vranken 發現並提供修正。無法在 TLS 環境中從遠端觸發。若您接受來自未受信任來源的 PEM 資料,則可從遠端觸發。

- 修正在 ssl_context 物件上重複呼叫 ssl_set_psk(),且部分記憶體配置失敗時,可能發生的重複釋放問題。發現者為 Guido Vranken,Intelworks。無法從遠端強制執行。

- 修正 32 位元平台上的輸入緩衝區等於或大於 512 MB 時,base64_encode() 中可能發生的堆積緩衝區溢位。發現者為 Guido Vranken,Intelworks。由 Guido Vranken 發現。無法在 TLS 環境中從遠端觸發。

- 修正對特製的 CA 憑證執行用戶端驗證的伺服器中可能發生的堆積緩衝區溢位。
無法從遠端觸發,除非您允許第三方為用戶端驗證挑選信任的 CA。發現者為 Guido Vranken, Intelworks。

- 修正具有 musl libc 之 net.c 中的編譯錯誤。由 zhasha 發現並提供修補程式 (#278)。

- 修正以 c++ 構建時「內嵌」keywork 巨集化的問題。(#279)

- 新增 ssl_set_hostname() 的主機名稱長度檢查,確保網域名稱符合 RFC 1035。

- 1.3.13 的變更

- 修正用戶端交握失敗 (API 誤用) 後繼續嘗試交握時,可能發生的用戶端 NULL 指標解除參照 (讀取) 問題。(由 Gotham Digital Science 的 Fabian Foerg 使用 afl-fuzz 發現並提供修補程式。)

- 新增 lenstra 的 rsa-crt 對 pkcs#1 v1.5 簽章發動攻擊時的對策。(由 Red Hat 的 Florian Weimer 發現) https://securityblog.redhat.com/2015/09/02/factoring-rsa
-keys-with-tls-perfect-forward-secrecy/

- 在 config.h 中設定 ssl_min_dhm_bytes 後未發生作用 (在 ssl.h 中遭到覆寫) (由 Fabio Solari 發現) (#256)

- 修正 mbedtls_rsa_public() 和 mbedtls_rsa_private() 中的錯誤,其可導致嘗試對無效輸入解除鎖定已解鎖的 mutex (由 Fredrik Axelsson 發現) (#257)

- 修正 -wshadow 警告 (由 hnrkp 發現) (#240)

- 修正使用 mbedtls_mdx_alt 或 MBEDTLS_SHAxxx_ALT 時遇到的未使用函式警告 (由 Henrik 發現) (#239)

- 修正 pkey 程式中的記憶體損毀 (由 yankuncheng 發現) (#210)

- 修正 psk 身分過長的用戶端 (接近或高於 SSL_MAX_CONTENT_LEN) 發生的記憶體損毀 - 無法從遠端觸發 (由 Aleksandrs Saveljevs 發現) (#238)

- 修正剖析支援的點數格式延伸時發生的一個差一錯誤,其可造成部分交握失敗。

- 驗證憑證鏈時,若中繼憑證受到信任,則不會再檢查後續的憑證。
(由 hannes-landeholm 提供建議) (#220).

- 1.3.12 的變更

- 將用戶端可接受的 diffie-hellman 參數大小下限增加至 1024 位元,防止 Logjam 攻擊。

- 將伺服器上 diffie-hellman 參數的預設大小增加至 2048 位元。此值可以透過 ssl_set_dh_params() 變更。

- 修正 ssl 除錯模組中的執行緒安全問題 (由 edwin van vliet 發現)。

- 部分範例程式並非使用 make 構建,未隨附於 visual Studio 專案 (由 Kristian Bendiksen 發現)。

- 修正 cmake 和 4.5 之前版本的 gcc 中的版本錯誤 (由 hugo Leisink 發現)。

- 修正以 make 構建 Windows 的共用程式庫時,遺漏 -static-ligcc 的問題。

- 修正 armcc5 --gnu 的編譯錯誤。

- 在 config.h 中新增 ssl_min_dhm_bytes 組態參數,以供選擇用戶端可接受的 Diffie-Hellman 參數大小下限。

- pem 剖析器現可接受行結尾有結尾空格 (#226)。

解決方案

更新受影響的 mbedtls 套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=949380

http://www.nessus.org/u?1795184d

Plugin 詳細資訊

嚴重性: Medium

ID: 87394

檔案名稱: openSUSE-2015-898.nasl

版本: 2.3

類型: local

代理程式: unix

已發布: 2015/12/16

已更新: 2021/1/19

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:novell:opensuse:libmbedtls9, p-cpe:/a:novell:opensuse:libmbedtls9-32bit, p-cpe:/a:novell:opensuse:libmbedtls9-debuginfo, p-cpe:/a:novell:opensuse:libmbedtls9-debuginfo-32bit, p-cpe:/a:novell:opensuse:mbedtls-debugsource, p-cpe:/a:novell:opensuse:mbedtls-devel, cpe:/o:novell:opensuse:42.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

修補程式發佈日期: 2015/12/13

參考資訊

CVE: CVE-2015-5291