說明
遠端主機上安裝的 OpenSSL 版本為 1.1.1zg 之前的版本。因此,會受到 1.1.1zg 公告中所提及的多個弱點影響。
- 問題摘要:執行 DANE TLSA 型伺服器驗證的用戶端有一個不常見的設定,當與不常見的伺服器 DANE TLSA 記錄配對時,可能會導致用戶端發生釋放後使用和/或重複釋放。影響摘要:釋放後使用可造成一系列潛在後果,例如:損毀有效資料、當機或執行任意程式碼。不過,此問題只會影響同時使用 PKIX-TA(0/PKIX-EE(1) 憑證和 DANE-TA(2) 憑證使用 TLSA 記錄的用戶端。到目前為止,最常見的 DANE 部署是在 SMTP MTA 中,RFC7672 建議用戶端將使用 PKIX 憑證的任何 TLSA 記錄視為「無法使用」。這些 SMTP (或其他類似) 用戶端不受此問題影響。相反地,任何僅支援 PKIX 使用方式而忽略 DANE-TA(2) 使用方式的用戶端也不受影響。用戶端也必須與發布具有這兩種 TLSA 記錄類型之 TLSA RRset 的伺服器通訊。沒有 FIPS 模組受到此問題影響,因為問題程式碼位於 FIPS 模組邊界之外。已在 OpenSSL 1.1.1zg 版中修正此問題 (受影響的是 1.1.1 和之後版本)。(CVE-2026-28387)
- 問題摘要:在處理含有 KeyTransportRecipientInfo 的特製 CMS EnvelopedData 訊息期間,可能會發生 NULL 指標解除參照。影響摘要:處理由攻擊者控制的 CMS 資料的應用程式可能在驗證或密碼編譯作業發生之前損毀,從而導致拒絕服務。
以 RSA-OAEP 加密處理使用 KeyTransportRecipientInfo 的 CMS EnvelopedData 訊息時,系統會在未檢查其是否存在的情況下,檢查 RSA-OAEP SourceFunc 演算法識別碼的選用參數欄位。如有欄位遺漏,將會導致 NULL 指標解除參照。
在不受信任的輸入 (例如 S/MIME 處理或 CMS 型通訊協定) 上呼叫 CMS_decrypt() 的應用程式和服務容易受到影響。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為受影響程式碼位於 OpenSSL FIPS 模組邊界之外。已在 OpenSSL 1.1.1zg 版中修正此問題 (受影響的是 1.1.1 和之後版本)。(CVE-2026-28390)
- 問題摘要:在處理含有 KeyAgreeRecipientInfo 的特製 CMS EnvelopedData 訊息期間,可能會發生 NULL 指標解除參照。影響摘要:處理由攻擊者控制的 CMS 資料的應用程式可能在驗證或密碼編譯作業發生之前損毀,從而導致拒絕服務。處理使用 KeyAgreeRecipientInfo 的 CMS EnvelopedData 訊息時,系統會在未檢查其是否存在的情況下,檢查 KeyEncryptionAlgorithmIdentifier 演算法識別碼的選用參數欄位。如有欄位遺漏,將會導致 NULL 指標解除參照。在不受信任的輸入 (例如 S/MIME 處理或 CMS 型通訊協定) 上呼叫 CMS_decrypt() 的應用程式和服務容易受到影響。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為受影響程式碼位於 OpenSSL FIPS 模組邊界之外。已在 OpenSSL 1.1.1zg 版中修正此問題 (受影響的是 1.1.1 和之後版本)。(CVE-2026-28389)
- 問題摘要:處理包含 Delta CRL 指標延伸的 delta CRL 時,如果缺少必要的 CRL 編號延伸,可能會發生 NULL 指標解除參照。影響摘要:NULL 指標解除參照問題可能會觸發當機,進而導致應用程式拒絕服務。在 X.509 憑證驗證期間啟用 CRL 處理和 delta CRL 處理時,delta CRL 處理在解除參照之前,不會檢查 CRL 號碼延伸模組是否為 NULL。處理格式錯誤的 delta CRL 檔案時,此參數可能為 NULL,進而造成 NULL 指標解除參照。惡意利用此問題需要在驗證內容中啟用 X509_V_FLAG_USE_DELTAS 旗標,驗證的憑證包含 freshestCRL 延伸模組或基礎 CRL,才能設定 EXFLAG_FRESHEST 標記,而且攻擊者必須將格式錯誤的 CRL 提供給處理它的應用程式。此弱點僅會導致程式拒絕服務,不會造成程式碼執行攻擊或記憶體洩漏。因此,根據我們的安全性原則,將此問題的嚴重性評估為「低危」。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模組不受此問題影響,因為受影響程式碼位於 OpenSSL FIPS 模組邊界之外。已在 OpenSSL 1.1.1zg 版中修正此問題 (受影響的是 1.1.1 和之後版本)。(CVE-2026-28388)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
升級至 OpenSSL 1.1.1zg 或更新版本。
Plugin 詳細資訊
檔案名稱: openssl_1_1_1zg.nasl
代理程式: windows, macosx, unix
組態: 啟用徹底檢查 (optional)
支援的感應器: Continuous Assessment, Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: cpe:/a:openssl:openssl
必要的 KB 項目: installed_sw/OpenSSL
可輕鬆利用: No known exploits are available