AIX OpenSSL 公告:openssl_advisory18.asc / openssl_advisory19.asc (DROWN)

critical Nessus Plugin ID 90448

概要

遠端 AIX 主機安裝的 OpenSSL 版本受到多個弱點影響。

說明

遠端 AIX 主機上安裝的 OpenSSL 版本受到下列弱點影響:

- 存在一個金鑰洩漏弱點,這是因不當處理 Intel Sandy-bridge 微架構上的 cache-bank 衝突所致。攻擊者可惡意利用此弱點,取得 RSA 金鑰資訊的存取權。
(CVE-2016-0702)

- 存在一個重複釋放錯誤,這是因剖析格式錯誤的 DSA 私密金鑰時不當驗證使用者提供的輸入所致。遠端攻擊者可利用此問題損毀記憶體,從而引發拒絕服務情形,或是執行任意程式碼。(CVE-2016-0705)

- BN_hex2bn() 與 BN_dec2bn() 函式中存在一個 NULL 指標解除參照瑕疵。遠端攻擊者可惡意利用此問題觸發堆積損毀,進而導致任意程式碼執行。(CVE-2016-0797)

- 存在一個拒絕服務弱點,這是因不當處理無效使用者名稱所導致。遠端攻擊者可惡意利用此問題,透過特製的使用者名稱於每次連線時洩漏 300 位元組的記憶體,進而耗盡可用的記憶體資源。(CVE-2016-0798)

- 存在多個記憶體損毀問題,可允許遠端攻擊者造成拒絕服務情形或執行任意程式碼。(CVE-2016-0799)

- 存在一個瑕疵,其允許產生跨通訊協定 Bleichenbacher padding oracle 攻擊,這又稱為 DROWN (使用過時與減弱的 eNcryption 解密 RSA)。
存在此弱點是因為安全通訊端層第 2 版 (SSLv2) 實作中的一個瑕疵所致,其可允許解密擷取的 TLS 流量。攔截式攻擊者可惡意利用此問題,利用之前擷取的流量與較弱的密碼編譯,加上對於使用相同私密金鑰之 SSLv2 伺服器的一系列特製連線,來解密 TLS 連線。(CVE-2016-0800)

- 存在一個拒絕服務弱點,這是因為不當驗證由檔案 crypto/bio/b_print.c 中的 doapr_outch() 函式配置的記憶體所導致。遠端攻擊者可惡意利用此弱點,透過特製的字串,超出邊界寫入資料或耗盡記憶體資源,或者可能有其他不明影響。(CVE-2016-2842)

解決方案

現已提供修正,可從 IBM AIX 網站下載。

另請參閱

https://aix.software.ibm.com/aix/efixes/security/openssl_advisory18.asc

https://aix.software.ibm.com/aix/efixes/security/openssl_advisory19.asc

https://www.drownattack.com/drown-attack-paper.pdf

https://drownattack.com/

https://www.openssl.org/news/secadv/20160301.txt

Plugin 詳細資訊

嚴重性: Critical

ID: 90448

檔案名稱: aix_openssl_advisory18.nasl

版本: 1.15

類型: local

已發布: 2016/4/13

已更新: 2023/4/21

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:ibm:aix, cpe:/a:openssl:openssl

必要的 KB 項目: Host/local_checks_enabled, Host/AIX/version, Host/AIX/lslpp

修補程式發佈日期: 2016/4/4

弱點發布日期: 2016/2/24

參考資訊

CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2842

CERT: 583776