CentOS 6 / 7:openssl (CESA-2016:1940)

critical Nessus Plugin ID 93777
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 和 Red Hat Enterprise Linux 7 的 openssl 更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。OpenSSL 不但是實作「安全通訊端層」(SSL) 和「傳輸層安全性」(TLS) 通訊協定的工具組,還是一套完整的通用密碼編譯程式庫。安全性修正:* 在 OpenSSL 處理 TLS 狀態要求延伸資料 (工作階段重新交涉期間) 的方式中,發現一個記憶體洩漏缺陷。遠端攻擊者可讓使用 OpenSSL 的 TLS 伺服器耗用過量的記憶體,並可能在耗盡所有可用記憶體後意外結束 (若其啟用 OCSP 裝訂支援)。(CVE-2016-6304) * 據發現,OpenSSL 在運算數位簽名演算法 (DSA) 簽名時,未一律使用常數時間作業。本機攻擊者可利用此缺陷取得屬於相同系統上執行之另一使用者或服務的私密 DSA 金鑰。(CVE-2016-2178) * 據發現,資料包 TLS (DTLS) 實作在某些情況下可能無法釋放記憶體。惡意 DTLS 用戶端可造成使用 OpenSSL 的 DTLS 伺服器耗用過量的記憶體,並可能在耗盡所有可用記憶體後意外結束。(CVE-2016-2179) * 在 OpenSSL 的資料包 TLS (DTLS) 重播保護實作中發現一個缺陷。遠端攻擊者可能會利用此缺陷,讓使用 OpenSSL 的 DTLS 伺服器透過已建立的 DTLS 連線,拒絕來自 DTLS 用戶端的其他封包。(CVE-2016-2181) * 在 OpenSSL BN_bn2dec() 函式中發現一個超出邊界寫入缺陷。能夠讓使用 OpenSSL 的應用程式處理大型 BIGNUM 的攻擊者可造成應用程式損毀,或可能執行任意程式碼。(CVE-2016-2182) * 在 TLS /SSL 通訊協定使用的 DES/3DES 加密中發現一個缺陷。攔截式攻擊者可利用此缺陷,透過擷取大量 TLS/SSL 伺服器與用戶端間大量加密流量 (若通訊使用 DES/3DES 式加密套件) 的方式,取得一些純文字資料。(CVE-2016-2183) 此更新會降低 DES 加密套件的優先等級,使它們不會比使用 AES 的加密套件優先,藉此減輕 CVE-2016-2183 問題。基於相容性的緣故,DES 加密套件預設仍處於啟用狀態,而且包含在 HIGH 加密字串所識別的一組加密套件中。之後的更新可能會將其移轉至 MEDIUM,或預設處於不啟用狀態。*在 OpenSSL 剖析 TLS 工作階段票證的方式中,發現一個導致緩衝區過度讀取的整數反向溢位缺陷。如果使用 OpenSSL 的 TLS 伺服器使用 SHA-512 做為用於工作階段票證的 HMAC,遠端攻擊者可利用此缺陷,造成該伺服器當機。(CVE-2016-6302) * 在 OpenSSL 執行指標算術的方式中,發現多個整數溢位缺陷。遠端攻擊者可能會利用這些缺陷,造成使用 OpenSSL 的 TLS/SSL 伺服器或用戶端當機。(CVE-2016-2177) * 在 OpenSSL 格式化 Public Key Infrastructure Time-Stamp Protocol 資料以供列印之用的方式中發現一個超出邊界讀取缺陷。如果使用 OpenSSL 的應用程式列印來自攻擊者的時間戳記資料,攻擊者可能會造成該應用程式損毀。(CVE-2016-2180) * 在 OpenSSL 處理特定 TLS/SSL 通訊協定交握訊息的方式中發現多個超出邊界讀取缺陷。遠端攻擊者可能會利用這些缺陷,造成使用 OpenSSL 的 TLS/SSL 伺服器或用戶端當機。(CVE-2016-6306) Red Hat 感謝 OpenSSL 專案報告 CVE-2016-6304 和 CVE-2016-6306,並感謝 OpenVPN 報告 CVE-2016-2183。上游確認 Shi Lei (Qihoo 360 Inc. 的 Gear Team) 為 CVE-2016-6304 和 CVE-2016-6306 的原始報告者;並確認 Karthikeyan Bhargavan (Inria) 和 Gaetan Leurent (Inria) 為 CVE-2016-2183 的原始報告者。

解決方案

更新受影響的 openssl 套件。

另請參閱

http://www.nessus.org/u?4860792b

http://www.nessus.org/u?16ed6884

Plugin 詳細資訊

嚴重性: Critical

ID: 93777

檔案名稱: centos_RHSA-2016-1940.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2016/9/28

已更新: 2021/1/4

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2016-6304

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-libs, p-cpe:/a:centos:centos:openssl-perl, p-cpe:/a:centos:centos:openssl-static, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/9/29

弱點發布日期: 2016/6/20

參考資訊

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-6302, CVE-2016-6304, CVE-2016-6306

RHSA: 2016:1940