描述
远程主机上安装的 OpenSSL 版本低于 3.2.1。因此,它受到 3.2.1 公告中提及的多个漏洞影响。
- 问题摘要:处理恶意格式化的 PKCS12 文件可能导致 OpenSSL 崩溃,进而造成潜在的拒绝服务攻击;影响汇总:从不受信任来源加载 PKCS12 格式文件的应用程序可能会突然终止。PKCS12 格式的文件可能包含证书和密钥,并可能来自不受信任的来源。PKCS12 规范允许特定字段为空,但 OpenSSL 未正确检查这种情况。这可能会导致空指针取消引用,进而造成 OpenSSL 崩溃。如果应用程序使用 OpenSSL API 处理来源不受信任的 PKCS12 文件,则该应用程序将很容易受到此问题的影响。存在此漏洞的 OpenSSL API 包括:
PKCS12_parse()、PKCS12_unpack_p7data()、PKCS12_unpack_p7encdata()、PKCS12_unpack_authsafes() 和 PKCS12_newpass()。我们也修复了 SMIME_write_PKCS7() 中存在的类似问题。但是,由于此函数与写入数据有关,我们认为它不会对安全性造成重大影响。3.2、3.1 和 3.0 中的 FIPS 模块不受此问题影响。(CVE-2024-0727)
- 问题摘要:检查过长的无效 RSA 公钥可能需要很长时间。影响汇总:
使用函数 EVP_PKEY_public_check() 检查 RSA 公钥的应用程序可能会遇到长时间的延迟。如果正在检查的密钥来自不受信任的来源,可能会导致拒绝服务。当在 RSA 公钥上调用函数 EVP_PKEY_public_check() 时,会执行计算以确认 RSA 模数 n 为复合模数。对于有效的 RSA 密钥,n 是两个或更多大素数的乘积,此计算会快速完成。但是,如果 n 是过大的素数,则此计算将会花费很长时间。调用 EVP_PKEY_public_check() 并提供从不受信任的来源获取的 RSA 密钥的应用程序可能容易遭受拒绝服务攻击。EVP_PKEY_public_check() 函数不从其他 OpenSSL 函数调用,而是从 OpenSSL pkey 命令行应用程序调用。因此,在处理不受信任的数据时,如果使用“-pubin”和“-check”选项,应用程序也容易受到攻击。OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供程序会受此问题影响。(CVE-2023-6237)
- 问题摘要:POLY1305 MAC(消息验证代码)实现存在错误,如果 CPU 提供向量指令,该错误可能会损坏 PowerPC CPU 平台上运行的应用程序的内部状态。- 影响摘要:如果攻击者可对是否使用 POLY1305 MAC 算法产生影响,则应用程序状态可能会被破坏,同时还会产生与应用程序相关的各种后果。OpenSSL for PowerPC CPU 中的 POLY1305 MAC(消息验证代码)实现会以不同于保存时的顺序恢复向量寄存器的内容。因此,在返回调用程序时,某些向量寄存器的内容会遭到破坏。易受攻击的代码仅可在支持 PowerISA 2.07 指令的新版 PowerPC 处理器上使用。这种内部应用程序状态损坏的后果可能多种多样,可能是没有任何后果(如果调用应用程序根本不依赖于非易失性 XMM 寄存器中的内容),也可能是最糟糕的后果(攻击者可以完全控制应用程序进程。然而,除非编译器用户使用向量寄存器存储指针,否则最可能出现的结果(如有)就是:与应用程序相关的错误计算结果或导致拒绝服务的崩溃情形。POLY1305 MAC 算法最常用作 CHACHA20-POLY1305 AEAD(含有相关数据,且经验证的加密模式)算法的一部分。此 AEAD 密码最常见的用途是与 1.2 和 1.3 版本的 TLS 协议一起使用。如果服务器上启用了此密码,恶意客户端可以影响是否使用此 AEAD 密码。
这意味着使用 OpenSSL 的 TLS 服务器应用程序可能会受到影响。然而,我们目前并未发现任何具体的应用程序会受到此问题的影响,因此我们认为这是一个低危安全问题。(CVE-2023-6129)
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
升级到 OpenSSL 版本 3.2.1 或更高版本。
插件详情
代理: windows, macosx, unix
配置: 启用全面检查
支持的传感器: Nessus Agent, Nessus
风险信息
矢量: CVSS2#AV:N/AC:H/Au:N/C:N/I:P/A:C
矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H
时间矢量: CVSS:3.0/E:U/RL:O/RC:C
漏洞信息
CPE: cpe:/a:openssl:openssl
必需的 KB 项: installed_sw/OpenSSL
易利用性: No known exploits are available