OpenSSL 1.1.0 < 1.1.0d 多個弱點

medium Nessus Plugin ID 96874

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 為 1.1.0d 之前版本。因此,它會受到 1.1.0d 公告中所提及的多個弱點影響。

- 在 OpenSSL 1.0.2 的 1.0.2k 之前版本以及 1.1.0 的 1.1.0d 之前版本中,x86_64 Montgomery 平方程序中有一個進位傳播錯誤。EC 演算法未受到影響。分析資料指出,因此缺陷而對 RSA 與 DSA 所發動的攻擊極難執行,而且可能性不高。對 DH 發動攻擊是可行的 (但難度極高),因為推算私密金鑰相關資訊所需的多數工作可以於離線執行。此類攻擊所需的資源量極大,而且只限極少數的攻擊者可以存取。在具有持續 DH 參數且多個用戶端共用一組私密金鑰的情況下,攻擊者還需額外使用目標私密金鑰,於線上存取未經修補的系統。例如,以 OpenSSL DHE 為主的 SSL/TLS 加密套件的預設設定就會造成上述狀況發生。注意:此問題與 CVE-2015-3193 十分類似,但需視為不同的問題予以處理。(CVE-2017-3732)

- 如果 SSL/TLS 伺服器或用戶端在 32 位元的主機上執行且使用特定的加密,則截斷的封包可能造成伺服器端或用戶端執行超出邊界讀取,這種情況往往會導致當機。若使用 OpenSSL 1.1.0 版,則使用 CHACHA20/POLY1305 時會觸發當機;使用者應升級為 1.1.0d 版。若使用 OpenSSL 1.0.2 版,則使用 RC4-MD5 時會觸發當機;未停用該演算法的使用者應升級為 1.0.2k 版。(CVE-2017-3731)

- 在 1.1.0d 之前的 OpenSSL 1.1.0 版本中,如果惡意伺服器為 DHE 或 ECDHE 金鑰交換提供錯誤的參數,則可導致用戶端嘗試解除參照 NULL 指標,進而發生用戶端當機。攻擊者可利用此問題來執行拒絕服務攻擊。(CVE-2017-3730)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 1.1.0d 或更新版本。

另請參閱

http://www.nessus.org/u?19532289

http://www.nessus.org/u?8ee7e7fd

http://www.nessus.org/u?c4271253

https://www.cve.org/CVERecord?id=CVE-2017-3730

https://www.cve.org/CVERecord?id=CVE-2017-3731

https://www.cve.org/CVERecord?id=CVE-2017-3732

https://www.openssl.org/news/secadv/20170126.txt

Plugin 詳細資訊

嚴重性: Medium

ID: 96874

檔案名稱: openssl_1_1_0d.nasl

版本: 1.10

類型: combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2017/1/30

已更新: 2024/6/7

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2017-3732

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/1/26

弱點發布日期: 2017/1/26

參考資訊

CVE: CVE-2017-3730, CVE-2017-3731, CVE-2017-3732

BID: 95812, 95813, 95814