OpenSSL 1.0.1 < 1.0.1s 多個弱點

critical Nessus Plugin ID 89081

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 1.0.1s 之前版本。因此,它會受到 1.0.1s 公告中所提及的多個弱點影響。

- OpenSSL 1.0.1s 之前版本、OpenSSL 1.0.2g 之前的 1.0.2 版以及其他產品所使用的 SSLv2 通訊協定都必須先由伺服器傳送 ServerVerify 訊息,然後才能確立某個用戶端負責處理某些純文字 RSA 資料,這讓遠端攻擊者能更輕易地利用 Bleichenbacher RSA padding oracle 來解密 TLS 加密文字,此種攻擊又稱為「DROWN」攻擊。(CVE-2016-0800)

- 在 1.0.1s 之前的 1.0.1 版和 1.0.2g 之前的 1.0.2 版 OpenSSL 中,crypto/bio/b_print.c 的 fmtstr 函式未正確計算字串長度,進而允許遠端攻擊者透過長字串,造成拒絕服務 (溢位和超出邊界讀取) 或可能造成其他不明影響,大量 ASN.1 資料即為一例,此弱點與 CVE-2016-2842 不同。(CVE-2016-0799)

- 在 OpenSSL 1.0.1s 之前的 1.0.1 版和 1.0.2g 之前的 1.0.2 版中,SRP_VBASE_get_by_user 實作中包含記憶體流失弱點,因此遠端攻擊者可以在連線嘗試中提供無效的使用者名稱,進而造成拒絕服務 (記憶體消耗)。此問題與 apps/s_server.c 和 crypto/srp/srp_vfy.c 相關。(CVE-2016-0798)

- OpenSSL 1.0.1s 之前的 1.0.1 版和 1.0.2g 之前的 1.0.2 版存在多個整數溢位問題,因此遠端攻擊者可以透過 (1) BN_dec2bn 或 (2) BN_hex2bn 函式會錯誤處理的長數字字串來造成拒絕服務 (堆積記憶體損毀或 NULL 指標解除參照),也可能造成其他不明影響。此問題與 crypto/bn/bn.h 和 crypto/bn/bn_print.c 有關。(CVE-2016-0797)

- 在 OpenSSL 1.0.1 至 1.0.1s 版及 1.0.2 至 1.0.2g 版中,crypto/dsa/dsa_ameth.c 的 dsa_priv_decode 函式內有雙重釋放弱點,進而允許遠端攻擊者透過格式錯誤的 DSA 私密金鑰,造成拒絕服務 (記憶體損毀) 或其他不明影響。(CVE-2016-0705)

- 在 OpenSSL 1.0.1s 之前的 1.0.1 版和 1.0.2g 之前的 1.0.2 版中,crypto/bn/bn_exp.c 中的 MOD_EXP_CTIME_COPY_FROM_PREBUF 函式在模組化乘冪期間未正確考慮 cache-bank 存取次數,因此本機使用者可以更輕易地在與受害者相同的 Intel Sandy Bridge CPU 核心上執行特製的應用程式並運用 cache-bank 衝突,藉此探索 RSA 金鑰,即「CacheBleed」攻擊。
(CVE-2016-0702)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 1.0.1s 或更新版本。

另請參閱

https://www.openssl.org/news/secadv/20160301.txt

https://www.cve.org/CVERecord?id=CVE-2016-0702

https://www.cve.org/CVERecord?id=CVE-2016-0705

https://www.cve.org/CVERecord?id=CVE-2016-0797

https://www.cve.org/CVERecord?id=CVE-2016-0798

https://www.cve.org/CVERecord?id=CVE-2016-0799

https://www.cve.org/CVERecord?id=CVE-2016-0800

Plugin 詳細資訊

嚴重性: Critical

ID: 89081

檔案名稱: openssl_1_0_1s.nasl

版本: 1.14

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2016/3/2

已更新: 2024/6/7

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-0799

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/3/1

弱點發布日期: 2016/2/24

參考資訊

CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800

BID: 83705, 83733, 83754, 83755, 83763

CERT: 583776