OpenSSL 1.0.2 < 1.0.2k 多個弱點

medium Nessus Plugin ID 96873

Synopsis

遠端主機上執行的服務受到多個弱點影響。

描述

根據其標題,遠端主機上執行的 OpenSSL 版本是比 1.0.2k 舊的 1.0.2。因此,會受到多個弱點影響:- 在處理可整除但長度超過 256 位元的輸入長度時,Broadwell 特定的 Montgomery 乘法程序中存在一個進位傳播錯誤。這可能導致暫時性驗證與金鑰交涉失敗,或使用特製輸入的公開金鑰操作的可重現錯誤結果。攔截式攻擊者可能惡意利用此問題,危害利用 Brainpool P-512 曲線的 ECDH 金鑰交涉。(CVE-2016-7055) - 使用 CHACHA20/POLY1305 或 RC4-MD5 密碼處理封包時,有一個超出邊界讀取錯誤存在。未經驗證的遠端攻擊者可惡意利用此錯誤,透過特製的截斷封包造成拒絕服務情形。(CVE-2017-3731) - 在 x86_64 Montgomery 平方實作中存在一個可能使 BN_mod_exp() 函式產生不正確結果的進位傳播錯誤。具有足夠資源的未經驗證遠端攻擊者可加以惡意利用,取得與私密金鑰相關的敏感資訊。請注意,此問題與 CVE-2015-3193 極其相似。此外,在具有持續 DH 參數且多個用戶端共用一組私密金鑰的情況下,攻擊者還需額外使用目標私密金鑰,於線上存取未經修補的系統。例如,以 OpenSSL DHE 為主的 SSL/TLS 加密套件的預設設定就會造成上述狀況發生。(CVE-2017-3732)

解決方案

升級至 OpenSSL 1.0.2k 或更新版本。

另請參閱

https://www.openssl.org/news/secadv/20170126.txt

Plugin 詳細資訊

嚴重性: Medium

ID: 96873

檔案名稱: openssl_1_0_2k.nasl

版本: 1.9

類型: remote

系列: Web Servers

已發布: 2017/1/30

已更新: 2019/11/13

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: AV:N/AC:M/Au:N/C:P/I:N/A:N

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2017-3732

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: openssl/port

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/1/26

弱點發布日期: 2016/11/10

參考資訊

CVE: CVE-2016-7055, CVE-2017-3731, CVE-2017-3732

BID: 94242, 95813, 95814