Amazon Linux 2023:openssl、openssl-devel、openssl-libs (ALAS2023-2023-306)

critical Nessus 插件 ID 180132

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2023-306 公告中提及的多个漏洞影响。

- 问题摘要:AES-SIV 加密实现中有一个缺陷,会造成其忽略空的关联数据条目,并因而不会对这些项目进行验证。影响汇总:使用 AES-SIV 算法并希望将空数据条目认证为关联数据的应用程序可能会因删除、添加或重新排序此类空条目而受到误导,因为这些会被 OpenSSL 实现忽略。我们目前未发现任何此类应用程序。AES-SIV 算法允许在加密的同时对多个相关数据条目进行验证。要对空数据进行验证,应用程序必须调用 EVP_EncryptUpdate()(或 EVP_CipherUpdate()),并将空指针作为输出缓冲区,将 0 作为输入缓冲区长度。OpenSSL 中的 AES-SIV 实现仅会针对此类调用返回成功,而不是执行相关联的数据认证操作。因此,不会对空数据进行认证。由于此问题不影响非空关联数据认证,而且我们预计应用程序很少会使用空关联数据条目,因此将此问题定为“低危”问题。(CVE-2023-2975)

- 问题摘要:检查过长的 DH 密钥或参数时可能会非常缓慢。影响汇总:
使用函数 DH_check()、DH_check_ex() 或 EVP_PKEY_param_check() 检查 DH 密钥或 DH 参数的应用程序可能会遇到长时间的延迟。如果从不受信任的来源获取正在检查的密钥或参数,这可能导致拒绝服务。DH_check() 函数会对 DH 参数执行各种检查,其中一项检查会确认模数('p' 参数)不是太大。尝试使用非常大的模数时速度会很慢,且 OpenSSL 通常不会使用长度超过 10,000 位的模数。但是,DH_check() 函数会检查已提供密钥或参数的多个方面。即使发现提供的模数值过大,其中某些检查也会使用提供的模数值。调用 DH_check() 并提供从不受信任之来源获取的密钥或参数的应用程序可能容易遭受拒绝服务攻击。DH_check() 函数本身会被许多其他 OpenSSL 函数调用。调用任何其他函数的应用程序也可能会受到类似影响。受此影响的其他函数有 DH_check_ex() 和 EVP_PKEY_param_check()。使用“-check”选项时,OpenSSL dhparam 和 pkeyparam 命令行应用程序容易受到攻击。OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供程序不受此问题影响。(CVE-2023-3446)

- 问题摘要:检查过长的 DH 密钥或参数时可能会非常缓慢。影响汇总:
使用函数 DH_check()、DH_check_ex() 或 EVP_PKEY_param_check() 检查 DH 密钥或 DH 参数的应用程序可能会遇到长时间的延迟。如果从不受信任的来源获取正在检查的密钥或参数,这可能导致拒绝服务。DH_check() 函数会对 DH 参数执行各种检查,修复 CVE-2023-3446 后,发现在执行部分此类检查期间,较大的 q 参数值也会触发超长计算。正确的 q 值(如果存在)不能大于模数 p 参数,因此如果 q 大于 p,则不必执行这些检查。调用 DH_check() 并提供从不受信任之来源获取的密钥或参数的应用程序可能容易遭受拒绝服务攻击。DH_check() 函数本身会被许多其他 OpenSSL 函数调用。调用任何其他函数的应用程序也可能会受到类似影响。受此影响的其他函数有 DH_check_ex() 和 EVP_PKEY_param_check()。
使用 -check 选项时,OpenSSL dhparam 和 pkeyparam 命令行应用程序容易受到攻击。OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供程序不受此问题影响。(CVE-2023-3817)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update openssl --releasever 2023.1.20230823”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-306.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2975.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3446.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3817.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 180132

文件名: al2023_ALAS2023-2023-306.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/8/24

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 2.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2023-2975

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 8.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2023-3446

漏洞信息

CPE: p-cpe:/a:amazon:linux:openssl-debugsource, p-cpe:/a:amazon:linux:openssl-libs-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-libs, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/8/17

漏洞发布日期: 2023/7/7

参考资料信息

CVE: CVE-2023-2975, CVE-2023-3446, CVE-2023-3817

IAVA: 2023-A-0398-S