Amazon Linux AMI︰openssl (ALAS-2016-661) (DROWN) (SLOTH)

critical Nessus Plugin ID 89842
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

在安全通訊端層 2.0 版 (SSLv2) 通訊協定中發現一個 padding oracle 瑕疵。攻擊者可能利用此瑕疵,從使用較新 SSL/TLS 通訊協定版本的連線解密 RSA 加密的密碼文字,使其能夠解密此類連線。
此跨通訊協定攻擊公開稱為 DROWN (CVE-2016-0800)。在此公告之前,SSLv2 在 Amazon Linux AMI 的 OpenSSL 中預設為停用。不過,應用程式組態可能仍會重新啟用 SSLv2。

在 TLS 1.2 可能於 TLS 交握期間使用 MD5 雜湊函式來簽署 ServerKeyExchange 與用戶端驗證封包的方式中發現一個瑕疵。能夠強制 TLS 連線使用 MD5 雜湊函式的攔截式攻擊者可能利用此瑕疵來執行衝突攻擊,以模擬 TLS 伺服器或經驗證的 TLS 用戶端。(CVE-2015-7575,中等)

在惡意 SSLv2 用戶端可交涉已在伺服器上停用之 SSLv2 密碼的方式中發現一個瑕疵。這可導致弱式 SSLv2 密碼用於 SSLv2 連線,使其容易遭受攔截式攻擊。(CVE-2015-3197,低)

發現一個利用 Intel Sandy-Bridge 微架構上的 cache-bank 衝突而發動的側通道攻擊。對於在相同 hyper 執行緒核心中執行的執行緒,若攻擊者可控制其中的程式碼,並將其視為正在執行解密之受害者的執行緒,則可利用此瑕疵復原 RSA 私密金鑰。(CVE-2016-0702,低)

在 OpenSSL 剖析特定格式錯誤之 DSA (數位簽章演算法) 私密金鑰的方式中,發現一個重複釋放瑕疵。攻擊者可建立特製 DSA 私密金鑰,在針對 OpenSSL 編譯的應用程式處理該私密金鑰時,會造成應用程式損毀。(CVE-2016-0705,低)

在系統實作 OpenSSL 的 BIGNUM 函式之方式中發現一個整數溢位瑕疵,其導致 NULL 指標解除參照或堆積型記憶體損毀。使用這些包含大型未受信任輸入之函式的應用程式可能損毀,或可能執行任意程式碼。(CVE-2016-0797,低)

在 OpenSSL 中,crypto/bio/b_print.c 的 fmtstr 函式未正確計算字串長度,其允許遠端攻擊者透過長字串,造成拒絕服務 (溢位和超出邊界讀取) 或可能造成其他不明影響;大量 ASN.1 資料即為一例。(CVE-2016-0799,低)

在 OpenSSL 中,crypto/bio/b_print.c 的 doapr_outch 函式未驗證特定記憶體配置是否成功,其允許遠端攻擊者透過長字串造成拒絕服務 (超出邊界寫入或記憶體消耗),或可能造成其他不明影響;大量 ASN.1 資料即為一例。
(CVE-2016-2842,低)

「(更新於 2016 年 4 月 28 日:CVE-2016-2842 已在此更新中修正,但此公告先前並未列出此資訊。)」

解決方案

執行「yum update openssl」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2016-661.html

Plugin 詳細資訊

嚴重性: Critical

ID: 89842

檔案名稱: ala_ALAS-2016-661.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/3/11

已更新: 2019/7/10

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.1

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2016/4/28

弱點發布日期: 2016/1/9

參考資訊

CVE: CVE-2015-3197, CVE-2015-7575, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0799, CVE-2016-0800, CVE-2016-2842

ALAS: 2016-661