Synopsis
遠端 SUSE 主機缺少一個或多個安全性更新。
描述
此 compat-openssl097g 更新可修正下列問題:
- CVE-2016-0800 即「DROWN」攻擊 (bsc#968046):
OpenSSL 容易遭受跨通訊協定攻擊,透過使用支援 SSLv2 和 EXPORT 加密套件的伺服器做為 Bleichenbacher RSA padding oracle,可導致 TLS 工作階段解密。
此更新會將 openssl 程式庫變更為:
- 預設停用 SSLv2 通訊協定支援。
這可透過設定環境變數「OPENSSL_ALLOW_SSL2」或利用使用 SSL_OP_NO_SSLv2 旗標的 SSL_CTX_clear_options 來覆寫。
請注意,之前多種服務與用戶端已預設停用 SSL 通訊協定 2。
- 預設停用所有弱式 EXPORT 密碼。如果使用環境變數「OPENSSL_ALLOW_EXPORT」的舊版軟體有需要,這些設定可以重新啟用。
- CVE-2016-0705 (bnc#968047):已修正 DSA ASN1 剖析器程式碼中的重複 free() 錯誤,其可遭濫用來發動拒絕服務攻擊。
- CVE-2016-0797 (bnc#968048):BN_hex2bn() 與 BN_dec2bn() 函式中存在一個錯誤,可導致嘗試解除參照 NULL 指標的情況造成損毀。如果具有大的不受信任十六進位/十進位資料的使用者應用程式曾經呼叫這些函式,這可能會產生安全性後果。此外,在 OpenSSL 內部使用這些函式也會使用組態檔或應用程式命令行引數中的資料。如果使用者開發的應用程式根據不受信任的資料產生組態檔資料,則這也會產生安全性後果。
- CVE-2016-0799 (bnc#968374) 在許多 64 位元系統中,內部 fmtstr() 與 doapr_outch() 函式可能會錯誤計算字串的長度,並嘗試存取超出邊界記憶體位置。這些問題可讓攻擊者發動將大量不受信任的資料傳送至 BIO_*printf 函式的攻擊。
如果應用程式以此方式使用這些函式,則可能容易遭受攻擊。OpenSSL 在列印人類看得懂的 ASN.1 資料轉儲存時會使用這些函式。因此,如果資料來自不受信任的來源,列印此資料的應用程式可能容易遭受攻擊。當 OpenSSL 命令行應用程式列印 ASN.1 資料,或將不受信任的資料作為命令行引數傳送時,也可能容易遭受攻擊。不會將 Libssl 視為容易直接遭受攻擊。
- CVE-2016-0800 即「DROWN」攻擊 (bsc#968046):
OpenSSL 容易遭受跨通訊協定攻擊,透過使用支援 SSLv2 和 EXPORT 加密套件的伺服器做為 Bleichenbacher RSA padding oracle,可導致 TLS 工作階段解密。
此更新會將 openssl 程式庫變更為:
- 預設停用 SSLv2 通訊協定支援。
這可透過設定環境變數「OPENSSL_ALLOW_SSL2」或利用使用 SSL_OP_NO_SSLv2 旗標的 SSL_CTX_clear_options 來覆寫。
請注意,之前多種服務與用戶端已預設停用 SSL 通訊協定 2。
- 預設停用所有弱式 EXPORT 密碼。如果使用環境變數「OPENSSL_ALLOW_EXPORT」的舊版軟體有需要,這些設定可以重新啟用。
- CVE-2016-0705 (bnc#968047):已修正 DSA ASN1 剖析器程式碼中的重複 free() 錯誤,其可遭濫用來發動拒絕服務攻擊。
- CVE-2016-0797 (bnc#968048):BN_hex2bn() 與 BN_dec2bn() 函式中存在一個錯誤,可導致嘗試解除參照 NULL 指標的情況造成損毀。如果具有大的不受信任十六進位/十進位資料的使用者應用程式曾經呼叫這些函式,這可能會產生安全性後果。此外,在 OpenSSL 內部使用這些函式也會使用組態檔或應用程式命令行引數中的資料。如果使用者開發的應用程式根據不受信任的資料產生組態檔資料,則這也會產生安全性後果。
- CVE-2016-0799 (bnc#968374) 在許多 64 位元系統中,內部 fmtstr() 與 doapr_outch() 函式可能會錯誤計算字串的長度,並嘗試存取超出邊界記憶體位置。這些問題可讓攻擊者發動將大量不受信任的資料傳送至 BIO_*printf 函式的攻擊。
如果應用程式以此方式使用這些函式,則可能容易遭受攻擊。OpenSSL 在列印人類看得懂的 ASN.1 資料轉儲存時會使用這些函式。因此,如果資料來自不受信任的來源,列印此資料的應用程式可能容易遭受攻擊。當 OpenSSL 命令行應用程式列印 ASN.1 資料,或將不受信任的資料作為命令行引數傳送時,也可能容易遭受攻擊。不會將 Libssl 視為容易直接遭受攻擊。
- CVE-2015-3197 (bsc#963415):SSLv2 通訊協定未封鎖已停用的密碼。
請注意,2016 年 3 月 1 日的版本也參照下列 CVE,我們已將這些問題與 2015 版中的 CVE-2015-0293 一起進行了修正:
- CVE-2016-0703 (bsc#968051):此問題僅影響 2015 年 3 月 19 日之前的 OpenSSL,此時程式碼會重構以解決弱點 CVE-2015-0293。造成上述的「DROWN」攻擊可能更容易。
- CVE-2016-0704 (bsc#968053):「SSLv2 中的 Bleichenbacher oracle」此問題僅影響 2015 年 3 月 19 日之前的 OpenSSL,此時程式碼會重構以解決弱點 CVE-2015-0293。造成上述的「DROWN」攻擊可能更容易。
請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。
解決方案
若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:
SUSE Linux Enterprise Server for SAP 11-SP4:
zypper in -t patch slesappsp4-compat-openssl097g-12436=1
SUSE Linux Enterprise Desktop 11-SP4:
zypper in -t patch sledsp4-compat-openssl097g-12436=1
SUSE Linux Enterprise Debuginfo 11-SP4:
zypper in -t patch dbgsp4-compat-openssl097g-12436=1
若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。
Plugin 詳細資訊
檔案名稱: suse_SU-2016-0631-1.nasl
代理程式: unix
支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent
風險資訊
媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
弱點資訊
CPE: p-cpe:/a:novell:suse_linux:compat-openssl097g, cpe:/o:novell:suse_linux:11
必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
可輕鬆利用: No known exploits are available