Amazon Linux 2023:openssl、openssl-devel、openssl-libs (ALAS2023-2024-520)

medium Nessus 插件 ID 190742

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2024-520 公告中提及的多个漏洞影响。

- 问题摘要:处理恶意格式化的 PKCS12 文件可能会导致 OpenSSL 崩溃,进而导致潜在的拒绝服务攻击,影响汇总:从不受信任来源加载 PKCS12 格式文件的应用程序可能会突然终止。PKCS12 格式的文件可能包含证书和密钥,并可能来自不受信任的来源。PKCS12 规范允许特定字段为空,但 OpenSSL 未正确检查这种情况。这可能会导致空指针取消引用,进而造成 OpenSSL 崩溃。如果应用程序使用 OpenSSL API 处理来源不受信任的 PKCS12 文件,则该应用程序将很容易受到此问题的影响。存在此漏洞的 OpenSSL API 包括:
PKCS12_parse()、PKCS12_unpack_p7data()、PKCS12_unpack_p7encdata()、PKCS12_unpack_authsafes() 和 PKCS12_newpass()。我们也修复了 SMIME_write_PKCS7() 中存在的类似问题。但是,由于此函数与写入数据有关,我们认为它不会对安全性造成重大影响。3.2、3.1 和 3.0 中的 FIPS 模块不受此问题影响。(CVE-2024-0727)

- 问题摘要:检查过长的无效 RSA 公钥可能需要很长时间。影响汇总:
使用函数 EVP_PKEY_public_check() 检查 RSA 公钥的应用程序可能会遇到长时间的延迟。如果正在检查的密钥来自不受信任的来源,可能会导致拒绝服务。当在 RSA 公钥上调用函数 EVP_PKEY_public_check() 时,会执行计算以确认 RSA 模数 n 为复合模数。对于有效的 RSA 密钥,n 是两个或更多大素数的乘积,此计算会快速完成。但是,如果 n 是过大的素数,则此计算将会花费很长时间。调用 EVP_PKEY_public_check() 并提供从不受信任的来源获取的 RSA 密钥的应用程序可能容易遭受拒绝服务攻击。EVP_PKEY_public_check() 函数不从其他 OpenSSL 函数调用,而是从 OpenSSL pkey 命令行应用程序调用。因此,在处理不受信任的数据时,如果使用“-pubin”和“-check”选项,应用程序也容易受到攻击。OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供程序会受此问题影响。由 OSS-Fuzz 发现。补丁由 Tomas Mraz 开发而来。已在 OpenSSL 3.0.13 中修复(影响 3.0.0 之前的版本)。(CVE-2023-6237)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

运行“dnf update openssl --releasever 2023.3.20240219”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2024-520.html

https://alas.aws.amazon.com/cve/html/CVE-2023-6237.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0727.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Medium

ID: 190742

文件名: al2023_ALAS2023-2024-520.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/2/20

最近更新时间: 2024/12/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-0727

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:openssl-debugsource, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-snapsafe-libs-debuginfo, p-cpe:/a:amazon:linux:openssl-snapsafe-libs, p-cpe:/a:amazon:linux:openssl-libs-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:openssl-libs

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/2/15

漏洞发布日期: 2023/11/6

参考资料信息

CVE: CVE-2023-6237, CVE-2024-0727

IAVA: 2024-A-0121-S