RHEL 6/7:openssl (RHSA-2016: 1940)

critical Nessus Plugin ID 93763

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 與 Red Hat Enterprise Linux 7 的 openssl 更新。

Red Hat 產品安全性團隊已將此更新評等為具有「重要」安全性影響。您可從〈參照〉一節的 CVE 連結中查看每個弱點之常見弱點評分系統 (CVSS) 基本分數,其中包含有關嚴重性評等的詳細資訊。

OpenSSL 不但是實作「安全通訊端層」(SSL) 和「傳輸層安全性」(TLS) 通訊協定的工具組,還是一套完整的通用密碼編譯程式庫。

安全性修正:

*當 OpenSSL 在工作階段重新交涉期間處理 TLS 狀態要求延伸資料時,發現一個記憶體洩漏缺陷。遠端攻擊者可讓使用 OpenSSL 的 TLS 伺服器耗用過量記憶體,並可能在耗盡所有可用記憶體後意外結束 (若其啟用 OCSP 裝訂支援)。(CVE-2016-6304)

* 據發現,OpenSSL 在運算數位簽名演算法 (DSA) 簽名時,未一律使用常數時間作業。本機攻擊者可透過利用此缺陷,取得在相同系統上執行之另一使用者或服務所屬的私密 DSA 金鑰。(CVE-2016-2178)

* 據發現,資料包 TLS (DTLS) 實作在某些情況下可能無法釋放記憶體。惡意 DTLS 用戶端可造成使用 OpenSSL 的 DTLS 伺服器耗用過量的記憶體,並可能在耗盡所有可用記憶體後意外結束。(CVE-2016-2179)

* 在 OpenSSL 的資料包 TLS (DTLS) 重播保護實作中發現一個缺陷。遠端攻擊者可能會利用此缺陷,讓使用 OpenSSL 的 DTLS 伺服器透過已建立的 DTLS 連線,拒絕來自 DTLS 用戶端的其他封包。
(CVE-2016-2181)

* 在 OpenSSL BN_bn2dec() 函式中發現一個超出邊界寫入缺陷。如果遭遇可讓使用 OpenSSL 的應用程式處理大型 BIGNUM 的攻擊者,可能會引發應用程式損毀或執行任意程式碼。(CVE-2016-2182)

* 在 TLS /SSL 通訊協定使用的 DES/3DES 加密中發現一個缺陷。攔截式攻擊者可利用此缺陷,透過擷取 TLS/SSL 伺服器與用戶端間的大量加密流量 (若使用基於 DES/3DES 的加密套件建立通訊) ,復原一些純文字資料。(CVE-2016-2183)

此更新會降低 DES 加密套件的優先等級,使它們不會比使用 AES 的加密套件優先,藉此減輕 CVE-2016-2183 問題。基於相容性的緣故,DES 加密套件預設仍處於啟用狀態,而且包含在 HIGH 加密字串所識別的一組加密套件中。之後的更新可能會將其移轉至 MEDIUM,或預設處於不啟用狀態。

*在 OpenSSL 剖析 TLS 工作階段票證的方式中,發現一個導致緩衝區過度讀取的整數反向溢位缺陷。如果使用 OpenSSL 的 TLS 伺服器使用 SHA-512 做為用於工作階段票證的 HMAC,遠端攻擊者可利用此缺陷導致該伺服器當機。(CVE-2016-6302)

* 在 OpenSSL 執行指標算術的方式中,發現多個整數溢位缺陷。遠端攻擊者可能會利用這些缺陷,導致使用 OpenSSL 的 TLS/SSL 伺服器或用戶端當機。(CVE-2016-2177)

* 在 OpenSSL 格式化 Public Key Infrastructure Time-Stamp Protocol 資料以供列印之用的方式中發現一個超出邊界讀取缺陷。如果使用 OpenSSL 的應用程式列印來自攻擊者的時間戳記資料,攻擊者可能導致該應用程式損毀。(CVE-2016-2180)

* 在 OpenSSL 處理特定 TLS/SSL 通訊協定交握訊息的方式中發現多個超出邊界讀取缺陷。遠端攻擊者可能會利用這些缺陷,導致使用 OpenSSL 的 TLS/SSL 伺服器或用戶端當機。(CVE-2016-6306)

Red Hat 感謝 OpenSSL 專案報告 CVE-2016-6304 和 CVE-2016-6306,並感謝 OpenVPN 報告 CVE-2016-2183。上游確認 Shi Lei (Qihoo 360 Inc. 的 Gear Team) 為 CVE-2016-6304 和 CVE-2016-6306 的原始報告者;Karthikeyan Bhargavan (Inria) 和 Gaetan Leurent (Inria) 為 CVE-2016-2183 的原始報告者。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:1940

https://access.redhat.com/security/cve/cve-2016-2177

https://access.redhat.com/security/cve/cve-2016-2178

https://access.redhat.com/security/cve/cve-2016-2179

https://access.redhat.com/security/cve/cve-2016-2180

https://access.redhat.com/security/cve/cve-2016-2181

https://access.redhat.com/security/cve/cve-2016-2182

https://access.redhat.com/security/cve/cve-2016-6302

https://access.redhat.com/security/cve/cve-2016-6304

https://access.redhat.com/security/cve/cve-2016-6306

Plugin 詳細資訊

嚴重性: Critical

ID: 93763

檔案名稱: redhat-RHSA-2016-1940.nasl

版本: 2.14

類型: local

代理程式: unix

已發布: 2016/9/28

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-libs, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-static, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/9/27

弱點發布日期: 2016/6/20

參考資訊

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-6302, CVE-2016-6304, CVE-2016-6306

RHSA: 2016:1940