OpenSSL 1.0.2 < 1.0.2g 多个漏洞

critical Nessus 插件 ID 89082

简介

远程服务受到多个漏洞的影响。

描述

远程主机上安装的 OpenSSL 版本低于 1.0.2g。因此,它受到公告 1.0.2g 中提及的多个漏洞影响。

- 低于 1.0.1s 的 OpenSSL 版本和低于 1.0.2g 的 OpenSSL 1.0.2 版本和其他产品中所使用的 SSLv2 协议在证实客户端拥有特定的明文 RSA 数据前,会要求服务器发送一条 ServerVerify 消息,这使得远程攻击者能够更容易地利用 Bleichenbacher RSA padding oracle 解密 TLS 加密文本数据,这又称为 DROWN 攻击。(CVE-2016-0800)

- 低于 1.0.1s 的 OpenSSL 1.0.1 版和低于 1.0.2g 的 OpenSSL 1.0.2 版中,crypto/bio/b_print.c 的 fmtstr 函数未正确计算字符串长度,进而允许远程攻击者通过长字符串造成拒绝服务(溢出和越界读取)或可能造成其他不明影响,这一点已由大量 ASN.1 数据证实,此漏洞与 CVE-2016-2842 不同。(CVE-2016-0799)

- 低于 1.0.1s 的 OpenSSL 1.0.1 和低于 1.0.2g 的 OpenSSL 1.0.2 版本中,SRP_VBASE_get_by_user 实现中的内存泄漏允许远程攻击者通过在连接尝试中提供无效的用户名来造成拒绝服务(内存消耗),这与 apps/s_server.c 和 crypto/srp/srp_vfy.c 相关。(CVE-2016-0798)

- 低于 1.0.1s 的 OpenSSL 1.0.1 和低于 1.0.2g 的 OpenSSL 1.0.2 版本中的多个整数溢出可让远程攻击者通过 (1) BN_dec2bn 或 (2) BN_hex2bn 函数错误处理的多位长数值字符串,造成拒绝服务(堆内存损坏或空指针取消引用),或可能导致其他不明影响,这与 crypto/bn/bn.h 和 crypto/bn/bn_print.c 有关。(CVE-2016-0797)

- 在 OpenSSL 1.0.1 至 1.0.1s 版和 OpenSSL 1.0.2 至 1.0.2g 版中,crypto/dsa/dsa_ameth.c 的 dsa_priv_decode 函数内存在双重释放漏洞,从而允许远程攻击者通过畸形的 DSA 私钥,导致拒绝服务(内存损坏)或可能造成其他不明影响。(CVE-2016-0705)

- 低于 1.0.1s 的 OpenSSL 1.0.1 和低于 1.0.2g 的 OpenSSL 1.0.2 版本中,crypto/bn/bn_exp.c 的 MOD_EXP_CTIME_COPY_FROM_PREBUF 函数在模块化乘幂期间,无法正确考虑 cache-bank 访问次数,本地用户可借此更轻松地在与受害者相同的 Intel Sandy Bridge CPU 核心上运行特别构建的应用程序并运用 cache-bank 冲突,以此来搜索 RSA 密钥(即 CacheBleed 攻击)。
(CVE-2016-0702)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请升级到 OpenSSL 版本 1.0.2g 或更高版本。

另见

https://www.openssl.org/news/secadv/20160301.txt

https://www.cve.org/CVERecord?id=CVE-2016-0702

https://www.cve.org/CVERecord?id=CVE-2016-0705

https://www.cve.org/CVERecord?id=CVE-2016-0797

https://www.cve.org/CVERecord?id=CVE-2016-0798

https://www.cve.org/CVERecord?id=CVE-2016-0799

https://www.cve.org/CVERecord?id=CVE-2016-0800

插件详情

严重性: Critical

ID: 89082

文件名: openssl_1_0_2g.nasl

版本: 1.16

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2016/3/2

最近更新时间: 2024/10/23

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-0799

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

易利用性: No known exploits are available

补丁发布日期: 2016/3/1

漏洞发布日期: 2016/2/24

参考资料信息

CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800

BID: 83705, 83733, 83754, 83755, 83763

CERT: 583776