openSUSE 安全性更新:libopenssl0_9_8 (openSUSE-2016-294) (DROWN) (FREAK) (POODLE)

critical Nessus Plugin ID 89651
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

此 libopenssl0_9_8 更新可修正下列問題:

- CVE-2016-0800 即「DROWN」攻擊 (bsc#968046):
OpenSSL 容易遭受跨通訊協定攻擊,透過使用支援 SSLv2 和 EXPORT 加密套件的伺服器做為 Bleichenbacher RSA padding oracle,可導致 TLS 工作階段解密。

此更新會將 openssl 程式庫變更為:

- 預設停用 SSLv2 通訊協定支援。

這可透過設定環境變數「OPENSSL_ALLOW_SSL2」或利用使用 SSL_OP_NO_SSLv2 旗標的 SSL_CTX_clear_options 來覆寫。

請注意,之前多種服務與用戶端已預設停用 SSL 通訊協定 2。

- 預設停用所有弱式 EXPORT 密碼。如果使用環境變數「OPENSSL_ALLOW_EXPORT」的舊版軟體有需要,這些設定可以重新啟用。

- CVE-2016-0797 (bnc#968048):BN_hex2bn() 與 BN_dec2bn() 函式中存在一個錯誤,可導致嘗試解除參照 NULL 指標的情況造成損毀。如果具有大的不受信任十六進位/十進位資料的使用者應用程式曾經呼叫這些函式,這可能會產生安全性後果。此外,在 OpenSSL 內部使用這些函式也會使用組態檔或應用程式命令行引數中的資料。如果使用者開發的應用程式根據不受信任的資料產生組態檔資料,則這也會產生安全性後果。

- CVE-2016-0799 (bnc#968374) 在許多 64 位元系統中,內部 fmtstr() 與 doapr_outch() 函式可能會錯誤計算字串的長度,並嘗試存取超出邊界記憶體位置。這些問題可讓攻擊者發動將大量不受信任的資料傳送至 BIO_*printf 函式的攻擊。
如果應用程式以此方式使用這些函式,則可能容易遭受攻擊。OpenSSL 在列印人類看得懂的 ASN.1 資料轉儲存時會使用這些函式。因此,如果資料來自不受信任的來源,列印此資料的應用程式可能容易遭受攻擊。當 OpenSSL 命令行應用程式列印 ASN.1 資料,或將不受信任的資料作為命令行引數傳送時,也可能容易遭受攻擊。不會將 Libssl 視為容易直接遭受攻擊。

- 套件已更新至 0.9.8zh:

- 修正許多安全性弱點 (未個別列出):CVE-2015-3195、CVE-2015-1788、CVE-2015-1789、CVE-2015-1790、CVE-2015-1792、CVE-2015-1791、CVE-2015-0286、CVE-2015-0287、CVE-2015-0289、CVE-2015-0293、CVE-2015-0209、CVE-2015-0288、CVE-2014-3571、CVE-2014-3569、CVE-2014-3572、CVE-2015-0204、CVE-2014-8275、CVE-2014-3570、CVE-2014-3567、CVE-2014-3568、CVE-2014-3566、CVE-2014-3510、CVE-2014-3507、CVE-2014-3506、CVE-2014-3505、CVE-2014-3508、CVE-2014-0224、CVE-2014-0221、CVE-2014-0195、CVE-2014-3470、CVE-2014-0076、CVE-2013-0169、CVE-2013-0166

- 避免執行 OPENSSL_config 兩次。這可避免中斷引擎載入。(boo#952871、boo#967787)

- 修正 CVE-2015-3197 (boo#963415)

- SSLv2 未封鎖停用的加密

解決方案

更新受影響的 libopenssl0_9_8 套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=952871

https://bugzilla.opensuse.org/show_bug.cgi?id=963415

https://bugzilla.opensuse.org/show_bug.cgi?id=967787

https://bugzilla.opensuse.org/show_bug.cgi?id=968046

https://bugzilla.opensuse.org/show_bug.cgi?id=968048

https://bugzilla.opensuse.org/show_bug.cgi?id=968374

Plugin 詳細資訊

嚴重性: Critical

ID: 89651

檔案名稱: openSUSE-2016-294.nasl

版本: 1.21

類型: local

代理程式: unix

已發布: 2016/3/4

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:libopenssl0_9_8, p-cpe:/a:novell:opensuse:libopenssl0_9_8-32bit, p-cpe:/a:novell:opensuse:libopenssl0_9_8-debuginfo, p-cpe:/a:novell:opensuse:libopenssl0_9_8-debuginfo-32bit, p-cpe:/a:novell:opensuse:libopenssl0_9_8-debugsource, cpe:/o:novell:opensuse:13.2, cpe:/o:novell:opensuse:42.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/3/3

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2013-0166, CVE-2013-0169, CVE-2014-0076, CVE-2014-0195, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470, CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3510, CVE-2014-3566, CVE-2014-3567, CVE-2014-3568, CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-3195, CVE-2015-3197, CVE-2016-0797, CVE-2016-0799, CVE-2016-0800