RHEL 7 : openssl (RHSA-2016:0722)

critical Nessus Plugin ID 91033

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的 openssl 更新。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

OpenSSL 不但是實作「安全通訊端層」(SSL) 和「傳輸層安全性」(TLS) 通訊協定的工具組,還是一套完整的通用密碼編譯程式庫。

安全性修正:

* 在 OpenSSL 編碼特定 ASN.1 資料結構的方式中,發現一個瑕疵。攻擊者可利用此瑕疵建立特製的憑證,當 OpenSSL 驗證或重新編碼時,可造成其損毀,或使用執行針對 OpenSSL 程式庫編譯之應用程式的使用者權限執行任意程式碼。(CVE-2016-2108)

* 在 OpenSSL 的 EVP_EncodeUpdate() 和 EVP_EncryptUpdate() 函式剖析極大量輸入資料的方式中,發現兩個整數溢位瑕疵,其可導致緩衝區溢位。遠端攻擊者可利用這些瑕疵,造成使用 OpenSSL 的應用程式損毀,或可能以執行該應用程式的使用者權限來執行任意程式碼。(CVE-2016-2105、CVE-2016-2106)

* 據發現,在連線使用 AES CBC 加密套件且伺服器支援 AES-NI 的情況下,解密 TLS/SSL 和 DTLS OpenSSL 通訊協定加密的記錄時,OpenSSL 會洩漏計時資訊。遠端攻擊者可能利用此瑕疵,將 TLS/SSL 或 DTLS 伺服器作為 Padding Oracle 使用,進而擷取來自加密封包的純文字。(CVE-2016-2107)

* 在 OpenSSL 內實作 BIO_*printf 函式的方式中發現數個瑕疵。透過這些函式傳送大量未受信任資料的應用程式可損毀,或可能以執行此類應用程式的使用者權限執行程式碼。(CVE-2016-0799、CVE-2016-2842)

* OpenSSL 對於來自 BIO (OpenSSL 的 I/O 提取) 輸入的特定 ASN.1 加密資料,所用的剖析方式有一個拒絕服務瑕疵。可強制使用 OpenSSL 並接受未受信任 ASN.1 BIO 輸入的應用程式配置過量資料。(CVE-2016-2109)

Red Hat 要感謝 OpenSSL 專案報告 CVE-2016-2108、CVE-2016-2842、CVE-2016-2105、CVE-2016-2106、CVE-2016-2107 和 CVE-2016-0799。上游確認 Huzaifa Sidhpurwala (Red Hat)、Hanno Bock 與 David Benjamin (Google) 為 CVE-2016-2108 的原始報告者,Guido Vranken 為 CVE-2016-2842、CVE-2016-2105、CVE-2016-2106 與 CVE-2016-0799 的原始報告者;Juraj Somorovsky 為 CVE-2016-2107 的原始報告者。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:0722

https://access.redhat.com/security/cve/cve-2016-0799

https://access.redhat.com/security/cve/cve-2016-2105

https://access.redhat.com/security/cve/cve-2016-2106

https://access.redhat.com/security/cve/cve-2016-2107

https://access.redhat.com/security/cve/cve-2016-2108

https://access.redhat.com/security/cve/cve-2016-2109

https://access.redhat.com/security/cve/cve-2016-2842

Plugin 詳細資訊

嚴重性: Critical

ID: 91033

檔案名稱: redhat-RHSA-2016-0722.nasl

版本: 2.20

類型: local

代理程式: unix

已發布: 2016/5/11

已更新: 2019/10/24

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-libs, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-static, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/5/9

弱點發布日期: 2016/3/3

參考資訊

CVE: CVE-2016-0799, CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2842

RHSA: 2016:0722