OpenSSL 1.0.2 < 1.0.2g 多個弱點 (DROWN)

critical Nessus Plugin ID 89082

Synopsis

遠端服務受到多種弱點的影響。

描述

根據其標題,遠端主機執行的 OpenSSL 1.0.2 版本比 1.0.2g 舊。因此受到以下弱點影響:

- 存在一個金鑰洩漏弱點,這是因不當處理 Intel Sandy-bridge 微架構上的 cache-bank 衝突所致。攻擊者可惡意利用此弱點,取得 RSA 金鑰資訊的存取權。
(CVE-2016-0702)

- 存在一個重複釋放錯誤,這是因剖析格式錯誤的 DSA 私密金鑰時不當驗證使用者提供的輸入所致。遠端攻擊者可利用此問題損毀記憶體,從而引發拒絕服務情形,或是執行任意程式碼。(CVE-2016-0705)

- BN_hex2bn() 與 BN_dec2bn() 函式中存在一個 NULL 指標解除參照瑕疵。遠端攻擊者可惡意利用此問題觸發堆積損毀,進而導致任意程式碼執行。(CVE-2016-0797)

- 存在一個拒絕服務弱點,這是因不當處理無效使用者名稱所導致。遠端攻擊者可惡意利用此問題,透過特製的使用者名稱於每次連線時洩漏 300 位元組的記憶體,進而耗盡可用的記憶體資源。(CVE-2016-0798)

- 存在多個記憶體損毀問題,可允許遠端攻擊者造成拒絕服務情形或執行任意程式碼。(CVE-2016-0799)

- 存在一個瑕疵,其允許產生跨通訊協定 Bleichenbacher padding oracle 攻擊,這又稱為 DROWN (使用過時與減弱的 eNcryption 解密 RSA)。
存在此弱點是因為安全通訊端層第 2 版 (SSLv2) 實作中的一個瑕疵所致,其可允許解密擷取的 TLS 流量。攔截式攻擊者可惡意利用此問題,利用之前擷取的流量與較弱的密碼編譯,加上對於使用相同私密金鑰之 SSLv2 伺服器的一系列特製連線,來解密 TLS 連線。(CVE-2016-0800)

解決方案

升級至 OpenSSL 1.0.2g 或更新版本。

另請參閱

https://www.openssl.org/news/secadv/20160301.txt

https://www.openssl.org/news/cl102.txt

https://drownattack.com/

https://www.drownattack.com/drown-attack-paper.pdf

Plugin 詳細資訊

嚴重性: Critical

ID: 89082

檔案名稱: openssl_1_0_2g.nasl

版本: 1.12

類型: remote

系列: Web Servers

已發布: 2016/3/2

已更新: 2019/11/20

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2016-0799

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: openssl/port

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/3/1

弱點發布日期: 2016/2/24

參考資訊

CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800

BID: 83705, 83733, 83754, 83755, 83763

CERT: 583776