RHEL 6 : openssl (RHSA-2016:0996)

critical Nessus Plugin ID 91037
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的 openssl 更新。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

OpenSSL 不但是實作「安全通訊端層」(SSL) 和「傳輸層安全性」(TLS) 通訊協定的工具組,還是一套完整的通用密碼編譯程式庫。

安全性修正:

* 在 OpenSSL 編碼特定 ASN.1 資料結構的方式中,發現一個瑕疵。攻擊者可利用此瑕疵建立特製的憑證,當 OpenSSL 驗證或重新編碼時,可造成其損毀,或使用執行針對 OpenSSL 程式庫編譯之應用程式的使用者權限執行任意程式碼。(CVE-2016-2108)

* 在 OpenSSL 的 EVP_EncodeUpdate() 和 EVP_EncryptUpdate() 函式剖析極大量輸入資料的方式中,發現兩個整數溢位瑕疵,其可導致緩衝區溢位。遠端攻擊者可利用這些瑕疵,造成使用 OpenSSL 的應用程式損毀,或可能以執行該應用程式的使用者權限來執行任意程式碼。(CVE-2016-2105、CVE-2016-2106)

* 據發現,在連線使用 AES CBC 加密套件且伺服器支援 AES-NI 的情況下,解密 TLS/SSL 和 DTLS OpenSSL 通訊協定加密的記錄時,OpenSSL 會洩漏計時資訊。遠端攻擊者可能利用此瑕疵,將 TLS/SSL 或 DTLS 伺服器作為 Padding Oracle 使用,進而擷取來自加密封包的純文字。(CVE-2016-2107)

* 在 OpenSSL 內實作 BIO_*printf 函式的方式中發現數個瑕疵。透過這些函式傳送大量未受信任資料的應用程式可損毀,或可能以執行此類應用程式的使用者權限執行程式碼。(CVE-2016-0799、CVE-2016-2842)

* OpenSSL 對於來自 BIO (OpenSSL 的 I/O 提取) 輸入的特定 ASN.1 加密資料,所用的剖析方式有一個拒絕服務瑕疵。可強制使用 OpenSSL 並接受未受信任 ASN.1 BIO 輸入的應用程式配置過量資料。(CVE-2016-2109)

Red Hat 要感謝 OpenSSL 專案報告 CVE-2016-2108、CVE-2016-2842、CVE-2016-2105、CVE-2016-2106、CVE-2016-2107 和 CVE-2016-0799。上游確認 Huzaifa Sidhpurwala (Red Hat)、Hanno Bock 與 David Benjamin (Google) 為 CVE-2016-2108 的原始報告者,Guido Vranken 為 CVE-2016-2842、CVE-2016-2105、CVE-2016-2106 與 CVE-2016-0799 的原始報告者;Juraj Somorovsky 為 CVE-2016-2107 的原始報告者。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:0996

https://access.redhat.com/security/cve/cve-2016-0799

https://access.redhat.com/security/cve/cve-2016-2105

https://access.redhat.com/security/cve/cve-2016-2106

https://access.redhat.com/security/cve/cve-2016-2107

https://access.redhat.com/security/cve/cve-2016-2108

https://access.redhat.com/security/cve/cve-2016-2109

https://access.redhat.com/security/cve/cve-2016-2842

Plugin 詳細資訊

嚴重性: Critical

ID: 91037

檔案名稱: redhat-RHSA-2016-0996.nasl

版本: 2.18

類型: local

代理程式: unix

已發布: 2016/5/11

已更新: 2019/10/24

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-static, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/5/10

弱點發布日期: 2016/3/3

參考資訊

CVE: CVE-2016-0799, CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2842

RHSA: 2016:0996