NewStart CGSL CORE 5.04 / MAIN 5.04:openssl098e 多个漏洞 (NS-SA-2019-0020)

critical Nessus 插件 ID 127177

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 openssl098e 程序包:- 0.9.7l 之前的 0.9.7 和 0.9.8d 之前的 0.9.8 OpenSSL 版本允许远程攻击者通过错误格式的 ASN.1 结构触发不当处理错误情况造成拒绝服务(无限循环和内存消耗)。(CVE-2006-2937) - 当使用 RSA 签名验证时,通过要求额外时间处理的 X.509 证书中具有较大 (1) 公开指数或 (2) 公开模数值的寄生公钥,0.9.7l 之前的 OpenSSL 0.9.7、0.9.8d 之前的 0.9.8 和较早版本允许攻击者造成拒绝服务(CPU 消耗)。(CVE-2006-2940) - 在 0.9.7l 之前的 0.9.7 版本和 0.9.8d 之前的 0.9.8 和较早 OpenSSL 版本中,SSL_get_shared_ciphers 函数的缓冲区溢出存在不明影响和涉及长串密码的远程攻击向量。(CVE-2006-3738) - 当使用带有指数 3 的 RSA 密钥时,0.9.7 之前,0.9.7k 之前的 0.9.7 和 0.9.8c 之前的 0.9.8 OpenSSL 版本在产生哈希前,删除 PKCS-1 填充,允许远程攻击者伪造由 RSA 密钥签署的 PKCS #1 v1.5 签名,防止 OpenSSL 正确验证 X.509 和其他使用 PKCS #1 的证书。(CVE-2006-4339) - 在 0.9.7l 之前的 OpenSSL 0.9.7、0.9.8d 之前的 0.9.8 和较早 OpenSSL 版本中,SSLv2 客户端代码的 get_server_hello 函数允许远程服务器经触发空指针取消引用的未知向量造成拒绝服务(客户端崩溃)。(CVE-2006-4343) - OpenSSL 0.9.8e 和较早版本中,crypto/bn/bn_mont.c 的 BN_from_montgomery 函数未正确执行 Montgomery 乘法,可能允许本地用户执行边信道攻击和检索 RSA 私钥。(CVE-2007-3108) - 在 0.9.8f 之前的 OpenSSL 0.9.8 版本中,DTLS 实现的大小差一错误允许远程攻击者通过不明向量执行任意代码。(CVE-2007-4995) - 在 OpenSSL 0.9.7 至 0.9.7l,0.9.8 至 0.9.8f 版本中,SSL_get_shared_ciphers 函数的大小差一错误可能允许远程攻击者通过触发一个字节缓冲区下溢的构造数据包执行任意代码。注意:此问题因修复 CVE-2006-3738 所引入。截至 20071012,不清楚是否可以执行代码。(CVE-2007-5135) - OpenSSL 0.9.8i 和较早版本中未正确检查 EVP_VerifyFinal 函数的返回值,允许远程攻击者通过 DSA 和 ECDSA 密钥的错误格式 SSL/TLS 签名绕过证书链验证。(CVE-2008-5077) - 在 0.9.8k 之前版本的 OpenSSL 中,ASN1_STRING_print_ex 函数允许远程攻击者通过触发打印具有无效编码长度的 (1) BMPString 或 (2) UniversalString 的向量造成拒绝服务(无效内存访问和应用程序崩溃)。(CVE-2009-0590) - 在 OpenSSL 0.9.8k 和较早的 0.9.8 版本中,ssl/d1_pkt.c 的 dtls1_buffer_record 函数允许远程攻击者通过在队列缓冲的未来 epoch DTLS 记录(也称为 DTLS 记录缓冲区限制错误)造成拒绝服务(内存消耗)。(CVE-2009-1377) - 在 OpenSSL 0.9.8k 和较早的 0.9.8 版本中,ssl/d1_both.c 中的 dtls1_process_out_of_seq_message 函数中的多个内存泄漏允许远程攻击者通过 (1) 重复或 (2) 序列号远远大于当前序列号(也称为 DTLS 片段处理内存泄漏)的 DTLS 记录造成拒绝服务(内存消耗)。(CVE-2009-1378) - 在 OpenSSL 1.0.0 Beta 2 中,ssl/d1_both.c 的 dtls1_retrieve_buffered_fragment 函数存在使用后释放漏洞,允许远程攻击者通过 DTLS 数据包造成拒绝服务(openssl s_client 崩溃)和可能产生其他不明影响,如使用构造的服务器证书的服务器数据包所示。(CVE-2009-1379) - 在低于 0.9.8i 版 OpenSSL 中的 ssl/s3_pkt.c 允许远程攻击者通过 ClientHello 之前出现的 DTLS ChangeCipherSpec 数据包造成拒绝服务(空指针取消引用和 daemon 崩溃)。(CVE-2009-1386) - 在 1.0.0 Beta 2 之前的 OpenSSL 中,ssl/d1_both.c 中的 dtls1_retrieve_buffered_fragment 函数允许远程攻击者通过序列外 DTLS 握手消息造成与片段缺陷相关的拒绝服务(空指针取消引用和 daemon 崩溃)。(CVE-2009-1387) - 3.12.3 之前版本的网络安全服务 (NSS) 库(如 Firefox 中所用);2.6.4 和 2.7.4 版本之前的 GnuTLS;0.9.8 至 0.9.8k 版本的 OpenSSL;和其他带有 X.509 证书支持 MD2 的产品,可能允许远程攻击者通过使用 MD2 设计缺陷在少于 brute-force 时间产生哈希碰撞,从而欺骗证书。注意:此问题的范围当前有限,因为所需计算量仍然巨大。(CVE-2009-2409) - 在 0.9.8m 之前的 OpenSSL 未检查 (1) crypto/bn/bn_div.c、(2) crypto/bn/bn_gf2m.c、(3) crypto/ec/ec2_smpl.c 和 (4) engines/e_ubsec.c 中的 bn_wexpand 函数调用的空返回值,可能产生不明影响及环境相关的攻击向量。(CVE-2009-3245) - TLS 协议和 SSL 协议 3.0 和可能的较早版本(如 Microsoft Internet Information Services (IIS) 7.0 中所用)、Apache HTTP Server 2.2.14 和较早版本中的 mod_ssl、0.9.8l 之前的 OpenSSL、GnuTLS 2.8.5 和较早版本、Mozilla 网络安全服务 (NSS) 3.12.4 和较早版本、多个 Cisco 产品和其他产品,未与现有连接正确关联重新协商握手,允许中间人攻击者通过发送未经身份验证的请求(通过由服务器在重新协商后环境中追溯处理)将数据插入 HTTPS 会话和可能受 TLS 或 SSL 保护的其他会话类型,该问题与纯文本注入攻击相关,也称为 Project Mogul 问题。(CVE-2009-3555) - 在 OpenSSL 0.9.8l 和较早版本和 1.0.0 Beta 到 Beta 4 版本中,crypto/comp/c_zlib.c 的 zlib_stateful_finish 函数存在内存泄漏,允许远程攻击者通过触发 CRYPTO_cleanup_all_ex_data 函数的不正确调用的向量,造成拒绝服务(内存消耗),如使用 Apache HTTP 服务器的 SSLv3 和 PHP 所示,该问题与 CVE-2008-1678 相关。(CVE-2009-4355) - 当启用 Kerberos 但无法打开 Kerberos 配置文件时,0.9.8n 之前的 OpenSSL 版本中,ssl/kssl.c 的 kssl_keytab_is_available 函数不会检查特定返回值,允许远程攻击者通过 SSL 密码协商造成拒绝服务(空指针取消引用和 daemon 崩溃),如 chroot 内无 Kerberos 配置文件的 Dovecot 或 stunnel 的 chroot 安装所示。(CVE-2010-0433) - 在版本低于 0.9.8v、低于 1.0.0i 的 1.0.0 和低于 1.0.1a 的 1.0.1 的 OpenSSL,crypto/asn1/a_d2i_fp.c 中的 asn1_d2i_read_bio 函数未正确解释整数数据,允许远程攻击者通过构造的 DER 数据执行缓冲区溢出攻击,并造成拒绝服务(内存破坏)或可能产生其他不明影响,如 X.509 证书或 RSA 公钥所示。(CVE-2012-2110) - TLS 协议 1.2 和较早版本(如 Mozilla Firefox、Google Chrome、Qt 和其他产品所使用)在未妥善混淆未加密数据长度时加密压缩数据,允许中间人攻击者在一系列猜测(其中 HTTP 请求中的字符串可能匹配 HTTP 标头的未知字符串)期间通过观察长度差异获取纯文本 HTTP 标头,也称为 CRIME 攻击。(CVE-2012-4929) - 在版本低于 0.9.8y、低于 1.0.0k 的 1.0.0、低于 1.0.1d 的 1.0.1 的 OpenSSL 未正确执行 OCSP 响应的签名验证,从而允许远程 OCSP 服务器通过无效密钥造成拒绝服务(空指针取消引用和应用程序崩溃)。(CVE-2013-0166) - TLS 协议 1.1 和 1.2 和 DTLS 协议 1.0 和 1.2(如 OpenSSL、OpenJDK、PolarSSL 和其他产品中所用)在处理格式错误的 CBC 填充期间,未正确考虑 MAC 检查要求的时序边信道攻击,允许远程攻击者通过构建数据包的时序数据统计分析发动区分攻击以及纯文本恢复攻击,也称为 Lucky Thirteen 问题。(CVE-2013-0169) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL openssl098e 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0020

插件详情

严重性: Critical

ID: 127177

文件名: newstart_cgsl_NS-SA-2019-0020_openssl098e.nasl

版本: 1.6

类型: local

发布时间: 2019/8/12

最近更新时间: 2022/12/6

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2009-3245

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2006/9/5

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2006-2937, CVE-2006-2940, CVE-2006-3738, CVE-2006-4339, CVE-2006-4343, CVE-2007-3108, CVE-2007-4995, CVE-2007-5135, CVE-2008-5077, CVE-2009-0590, CVE-2009-1377, CVE-2009-1378, CVE-2009-1379, CVE-2009-1386, CVE-2009-1387, CVE-2009-2409, CVE-2009-3245, CVE-2009-3555, CVE-2009-4355, CVE-2010-0433, CVE-2012-2110, CVE-2012-4929, CVE-2013-0166, CVE-2013-0169

CWE: 119, 189, 20, 310, 399