OpenSSL 1.0.2 < 1.0.2i 多個弱點 (SWEET32)

critical Nessus Plugin ID 93815

概要

遠端服務受到多種弱點的影響。

說明

根據其標題,遠端主機執行的是 1.0.2i 之前的 OpenSSL 1.0.2 版。因此,該應用程式受到以下弱點影響:

s3_srvr.c、ssl_sess.c 及 t1_lib.c 中存在多個整數溢位情形,這是未正確將指標算術用於堆積緩衝區界限檢查所致。未經驗證的遠端攻擊者可利用此問題,造成拒絕服務。(CVE-2016-2177)

- dsa_ossl.c 的 dsa_sign_setup() 函式中存在資訊洩漏弱點,這是未正確確定是否使用常數時間作業所致。
未經驗證的遠端攻擊者可利用此弱點,透過定時旁路攻擊來洩漏 DSA 金鑰資訊。(CVE-2016-2178)

- DTLS 實作中存在拒絕服務弱點,這是未能妥善限制與未使用亂序訊息有關的佇列項目壽命所致。未經驗證的遠端攻擊者可加以惡意利用,透過同時維持多個特製的 DTLS 工作階段來耗盡記憶體。
(CVE-2016-2179)

- X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) 實作中存在超出範圍讀取錯誤。未經驗證的遠端攻擊者可加以惡意利用,透過「openssl ts」命令不當處理的特製時間戳記檔案來造成拒絕服務,或洩漏敏感資訊。
(CVE-2016-2180)

- DTLS 實作的反重播功能中存在拒絕服務弱點,這是未正確處理記錄中的 epoch 序號所致。
未經驗證的遠端攻擊者可利用此弱點,透過偽造的 DTLS 記錄造成合法封包遭到卸除。(CVE-2016-2181)

- bn_print.c 的 BN_bn2dec() 函式中存在溢位情形,這是在處理 BIGNUM 值時未正確驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此問題,造成處理程序損毀。(CVE-2016-2182)

- 因此,3DES 和 Blowfish 演算法中存在稱為 SWEET32 的弱點,這是預設使用弱式 64 位元區塊加密所致。具有足夠資源的攔截式攻擊者可透過「birthday」攻擊加以惡意利用,以偵測會在固定密碼與已知純文字之間洩漏 XOR 的衝突,從而允許洩漏密碼文字 (如安全 HTTPS Cookie),並可能導致劫持經驗證的工作階段。
(CVE-2016-2183)

t1_lib.c 的 tls_decrypt_ticket() 函式中存在缺陷,這是未正確處理工單 HMAC 摘要所致。未經驗證的遠端攻擊者可加以惡意利用,透過過短的工單損毀處理程序,進而導致拒絕服務。
(CVE-2016-6302)

mdc2dgst.c 的 MDC2_Update() 函式中存在整數溢位情形,這是未正確驗證使用者提供的輸入所致。未經驗證的遠端攻擊者可利用此問題,造成堆積型緩衝區溢位,進而導致拒絕服務情形,或是執行任意程式碼。
(CVE-2016-6303)

t1_lib.c 的 ssl_parse_clienthello_tlsext() 函式中存在缺陷,這是未正確處理來自用戶端的過大 OCSP 狀態要求延伸項目所致。未經驗證的遠端攻擊者可惡意利用此缺陷,透過大型 OCSP Status Request 延伸耗盡記憶體資源,進而導致拒絕服務情形。
(CVE-2016-6304)

- 憑證剖析器中存在超出範圍讀取錯誤,未經驗證的遠端攻擊者可藉以透過構建的憑證作業,造成拒絕服務情形。(CVE-2016-6306)

- GOST 加密套件中存在一個缺陷,這是因為使用長期金鑰建立加密連線所致。攔截式攻擊者可惡意利用此缺陷,透過 Key Compromise Impersonation (KCI) 攻擊模擬伺服器。

解決方案

升級至 OpenSSL 1.0.2i 版或更新版本。

請注意,供應商尚未在官方版本中修正 GOST 加密套件弱點;不過,此問題的修補程式已提交至 OpenSSL github 存放庫。

另請參閱

https://www.openssl.org/news/secadv/20160922.txt

http://www.nessus.org/u?09b29b30

https://sweet32.info/

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

Plugin 詳細資訊

嚴重性: Critical

ID: 93815

檔案名稱: openssl_1_0_2i.nasl

版本: 1.10

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2016/9/30

已更新: 2023/8/21

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-6303

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/9/22

弱點發布日期: 2015/8/10

參考資訊

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6306

BID: 91081, 91319, 92117, 92557, 92628, 92630, 92982, 92984, 92987, 93150, 93153