OpenSSL 3.0.0 < 3.0.12 多个漏洞

high Nessus 插件 ID 183891

简介

远程服务受到多个漏洞的影响。

描述

远程主机上安装的 OpenSSL 版本低于 3.0.12。因此,它受到 3.0.12 公告中提及的多个漏洞影响。

- 问题摘要:POLY1305 MAC(消息验证代码)实现存在错误,如果 CPU 提供向量指令,该错误可能会损坏 PowerPC CPU 平台上运行的应用程序的内部状态。- 影响摘要:如果攻击者可对是否使用 POLY1305 MAC 算法产生影响,则应用程序状态可能会被破坏,同时还会产生与应用程序相关的各种后果。OpenSSL for PowerPC CPU 中的 POLY1305 MAC(消息验证代码)实现会以不同于保存时的顺序恢复向量寄存器的内容。因此,在返回调用程序时,某些向量寄存器的内容会遭到破坏。易受攻击的代码仅可在支持 PowerISA 2.07 指令的新版 PowerPC 处理器上使用。这种内部应用程序状态损坏的后果可能多种多样,可能是没有任何后果(如果调用应用程序根本不依赖于非易失性 XMM 寄存器中的内容),也可能是最糟糕的后果(攻击者可以完全控制应用程序进程。然而,除非编译器用户使用向量寄存器存储指针,否则最可能出现的结果(如有)就是:与应用程序相关的错误计算结果或导致拒绝服务的崩溃情形。POLY1305 MAC 算法最常用作 CHACHA20-POLY1305 AEAD(含有相关数据,且经验证的加密模式)算法的一部分。此 AEAD 密码最常见的用途是与 1.2 和 1.3 版本的 TLS 协议一起使用。如果服务器上启用了此密码,恶意客户端可以影响是否使用此 AEAD 密码。
这意味着使用 OpenSSL 的 TLS 服务器应用程序可能会受到影响。然而,我们目前并未发现任何具体的应用程序会受到此问题的影响,因此我们认为这是一个低危安全问题。(CVE-2023-6129)

- 问题摘要:在处理密钥和初始化向量 (IV) 长度时发现一个缺陷。
这会导致某些对称密码在初始化期间出现潜在的截断或溢出漏洞。
- 影响摘要:IV 被截断可能会导致非唯一性,从而可能导致某些密码模式失去机密性。调用 EVP_EncryptInit_ex2()、EVP_DecryptInit_ex2() 或 EVP_CipherInit_ex2() 时,系统会在创建密钥和 IV 后处理提供的 OSSL_PARAM 数组。对 OSSL_PARAM 数组中的密钥长度(通过 keylen 参数)或 IV 长度(通过 ivlen 参数)进行的任何更改都不会按预期生效,可能会导致这些值被截断或过度读取。以下密码和密码模式受到影响:RC2、RC4、RC5、CCM、GCM 和 OCB。对于 CCM、GCM 和 OCB 密码模式,IV 被截断可能会导致失去机密性。例如,按照 NIST 的 SP 800-38D 部分 8.2.1 关于在 GCM 模式下为 AES 构建确定性 IV 时,计数器部分被截断可能会导致 IV 重用。密钥截断和溢出以及 IV 溢出都会产生不正确的结果,并且在某些情况下可能会触发内存异常。然而,这些问题目前并未被评估为安全关键问题。更改密钥和/或 IV 长度不被视为常见操作,并且最近引入了易受攻击的 API。此外,应用程序开发人员很可能在测试过程中发现这个问题,因为除非通信中的双方都同样容易受到攻击,否则解密便会失败。出于这些原因,我们预计应用程序受此漏洞影响的可能性非常低。然而,如果应用程序容易受到攻击,那么这个问题应被视为非常严重的问题。出于这些原因,我们将此问题总体评估为“中等”严重性。OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供商不受此影响,因为问题的影响范围在 FIPS 提供商之外。OpenSSL 3.1 至 3.0 容易受此问题影响。
(CVE-2023-5363)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 OpenSSL 版本 3.0.12 或更高版本。

另见

http://www.nessus.org/u?608327d1

http://www.nessus.org/u?71a978e4

https://www.cve.org/CVERecord?id=CVE-2023-5363

https://www.cve.org/CVERecord?id=CVE-2023-6129

插件详情

严重性: High

ID: 183891

文件名: openssl_3_0_12.nasl

版本: 1.5

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2023/10/25

最近更新时间: 2024/10/7

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-5363

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

易利用性: No known exploits are available

补丁发布日期: 2023/10/24

漏洞发布日期: 2023/10/24

参考资料信息

CVE: CVE-2023-5363, CVE-2023-6129

IAVA: 2023-A-0582-S