OpenSSL 1.1.1 < 1.1.1zg 多個弱點

high Nessus Plugin ID 305204

概要

遠端服務受到多種弱點的影響。

說明

遠端主機上安裝的 OpenSSL 版本為 1.1.1zg 之前的版本。因此,會受到 1.1.1zg 公告中所提及的多個弱點影響。

- 問題摘要:執行 DANE TLSA 型伺服器驗證的用戶端有一個不常見的設定,當與不常見的伺服器 DANE TLSA 記錄配對時,可能會導致用戶端發生釋放後使用和/或重複釋放。影響摘要:釋放後使用可造成一系列潛在後果,例如:損毀有效資料、當機或執行任意程式碼。不過,此問題只會影響同時使用 PKIX-TA(0/PKIX-EE(1) 憑證和 DANE-TA(2) 憑證使用 TLSA 記錄的用戶端。到目前為止,最常見的 DANE 部署是在 SMTP MTA 中,RFC7672 建議用戶端將使用 PKIX 憑證的任何 TLSA 記錄視為「無法使用」。這些 SMTP (或其他類似) 用戶端不受此問題影響。相反地,任何僅支援 PKIX 使用方式而忽略 DANE-TA(2) 使用方式的用戶端也不受影響。用戶端也必須與發布具有這兩種 TLSA 記錄類型之 TLSA RRset 的伺服器通訊。沒有 FIPS 模組受到此問題影響,因為問題程式碼位於 FIPS 模組邊界之外。已在 OpenSSL 1.1.1zg 版中修正此問題 (受影響的是 1.1.1 和之後版本)。(CVE-2026-28387)

- 問題摘要:在處理含有 KeyTransportRecipientInfo 的特製 CMS EnvelopedData 訊息期間,可能會發生 NULL 指標解除參照。影響摘要:處理由攻擊者控制的 CMS 資料的應用程式可能在驗證或密碼編譯作業發生之前損毀,從而導致拒絕服務。
以 RSA-OAEP 加密處理使用 KeyTransportRecipientInfo 的 CMS EnvelopedData 訊息時,系統會在未檢查其是否存在的情況下,檢查 RSA-OAEP SourceFunc 演算法識別碼的選用參數欄位。如有欄位遺漏,將會導致 NULL 指標解除參照。
在不受信任的輸入 (例如 S/MIME 處理或 CMS 型通訊協定) 上呼叫 CMS_decrypt() 的應用程式和服務容易受到影響。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為受影響程式碼位於 OpenSSL FIPS 模組邊界之外。已在 OpenSSL 1.1.1zg 版中修正此問題 (受影響的是 1.1.1 和之後版本)。(CVE-2026-28390)

- 問題摘要:在處理含有 KeyAgreeRecipientInfo 的特製 CMS EnvelopedData 訊息期間,可能會發生 NULL 指標解除參照。影響摘要:處理由攻擊者控制的 CMS 資料的應用程式可能在驗證或密碼編譯作業發生之前損毀,從而導致拒絕服務。處理使用 KeyAgreeRecipientInfo 的 CMS EnvelopedData 訊息時,系統會在未檢查其是否存在的情況下,檢查 KeyEncryptionAlgorithmIdentifier 演算法識別碼的選用參數欄位。如有欄位遺漏,將會導致 NULL 指標解除參照。在不受信任的輸入 (例如 S/MIME 處理或 CMS 型通訊協定) 上呼叫 CMS_decrypt() 的應用程式和服務容易受到影響。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為受影響程式碼位於 OpenSSL FIPS 模組邊界之外。已在 OpenSSL 1.1.1zg 版中修正此問題 (受影響的是 1.1.1 和之後版本)。(CVE-2026-28389)

- 問題摘要:處理包含 Delta CRL 指標延伸的 delta CRL 時,如果缺少必要的 CRL 編號延伸,可能會發生 NULL 指標解除參照。影響摘要:NULL 指標解除參照問題可能會觸發當機,進而導致應用程式拒絕服務。在 X.509 憑證驗證期間啟用 CRL 處理和 delta CRL 處理時,delta CRL 處理在解除參照之前,不會檢查 CRL 號碼延伸模組是否為 NULL。處理格式錯誤的 delta CRL 檔案時,此參數可能為 NULL,進而造成 NULL 指標解除參照。惡意利用此問題需要在驗證內容中啟用 X509_V_FLAG_USE_DELTAS 旗標,驗證的憑證包含 freshestCRL 延伸模組或基礎 CRL,才能設定 EXFLAG_FRESHEST 標記,而且攻擊者必須將格式錯誤的 CRL 提供給處理它的應用程式。此弱點僅會導致程式拒絕服務,不會造成程式碼執行攻擊或記憶體洩漏。因此,根據我們的安全性原則,將此問題的嚴重性評估為「低危」。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為受影響程式碼位於 OpenSSL FIPS 模組邊界之外。已在 OpenSSL 1.1.1zg 版中修正此問題 (受影響的是 1.1.1 和之後版本)。(CVE-2026-28388)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 OpenSSL 1.1.1zg 或更新版本。

另請參閱

https://openssl-library.org/news/secadv/20260407.txt

http://www.nessus.org/u?eac4598c

https://www.cve.org/CVERecord?id=CVE-2026-28387

https://www.cve.org/CVERecord?id=CVE-2026-28388

https://www.cve.org/CVERecord?id=CVE-2026-28389

https://www.cve.org/CVERecord?id=CVE-2026-28390

Plugin 詳細資訊

嚴重性: High

ID: 305204

檔案名稱: openssl_1_1_1zg.nasl

版本: 1.3

類型: Combined

代理程式: windows, macosx, unix

系列: Web Servers

已發布: 2026/4/7

已更新: 2026/4/27

組態: 啟用徹底檢查 (optional)

支援的感應器: Continuous Assessment, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.6

時間性分數: 5.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-28387

CVSS v3

風險因素: High

基本分數: 8.1

時間性分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:openssl:openssl

必要的 KB 項目: installed_sw/OpenSSL

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/7

弱點發布日期: 2026/4/7

參考資訊

CVE: CVE-2026-28387, CVE-2026-28388, CVE-2026-28389, CVE-2026-28390

IAVA: 2026-A-0308