OpenSSL 3.2.0 < 3.2.2 多个漏洞

medium Nessus 插件 ID 192967

简介

远程服务受到多个漏洞的影响。

描述

远程主机上安装的 OpenSSL 版本低于 3.2.2。因此,它受到 3.2.2 公告中提及的多个漏洞影响。

- 问题摘要:检查过长的 DSA 密钥或参数时可能会非常缓慢。影响汇总:
使用函数 EVP_PKEY_param_check() 或 EVP_PKEY_public_check() 检查 DSA 公钥或 DSA 参数的应用程序可能会遇到长时间延迟。如果从不受信任的来源获取正在检查的密钥或参数,这可能导致拒绝服务。函数 EVP_PKEY_param_check() 或 EVP_PKEY_public_check() 对 DSA 参数执行各种检查。如果模数(“p”参数)太大,则其中某些计算需要很长时间。尝试使用非常大的模数会很慢,并且 OpenSSL 不允许使用模数长度超过 10,000 位的公钥进行签名验证。但是,密钥和参数检查函数在执行检查时不会限制模数大小。当应用程序调用 EVP_PKEY_param_check() 或 EVP_PKEY_public_check() 并提供从不受信任的来源获取的密钥或参数,就可能容易受到拒绝服务攻击。OpenSSL 本身不会在不受信任的 DSA 密钥上调用这些函数,因此只有直接调用这些函数的应用程序可能会受到攻击。使用 `-check` 选项时,OpenSSL pkey 和 pkeyparam 命令行应用程序容易受到攻击。OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供程序会受此问题影响。(CVE-2024-4603)

- 问题摘要:处理 TLSv1.3 会话时,某些非默认 TLS 服务器配置可导致无限内存增长 影响摘要:攻击者可能会利用某些服务器配置触发无限内存增长,从而导致拒绝服务 如果使用的是非默认 SSL_OP_NO_TICKET 选项,TLSv1.3 中会发生此问题(如果也配置了 early_data 支持且使用了默认防重放保护,则不会发生此问题)。在某些情况下,会话缓存会进入不正确的状态,并且在填充时无法正确刷新。会话缓存将继续不受限制地增长。恶意客户端可故意创建导致此故障发生的场景,以强制执行拒绝服务。但是也可能在正常操作过程中意外发生。此问题仅影响支持 TLSv1.3 的 TLS 服务器,不会影响 TLS 客户端。3.2、3.1 和 3.0 中的 FIPS 模块不受此问题影响。OpenSSL 1.0.2 不受此问题影响。
(CVE-2024-2511)

- 问题摘要:调用 OpenSSL API 函数 SSL_free_buffers 可能会在某些情况下导致之前释放的内存遭到访问 影响摘要:释放后使用可造成一系列潜在后果,例如有效数据损坏、崩溃或执行任意代码。但是,只有直接调用 SSL_free_buffers 函数的应用程序会受到此问题的影响。不调用此函数的应用程序不会受到攻击。我们的调查表明应用程序很少使用此函数。SSL_free_buffers 函数用于释放处理网络传入记录时使用的内部 OpenSSL 缓冲区。只有在缓冲区当前未在使用中时,调用才应成功。但是,已发现在两种情况下,缓冲区即使仍在使用时也会被释放。第一种情况是,OpenSSL 已从网络接收到记录标头并加以处理,但完整的记录正文尚未到达。在这种情况下,即使只有部分记录得到了处理且缓冲区仍在使用中,SSL_free_buffers 仍可成功调用。第二种情况是,OpenSSL 已接收并处理包含应用程序数据的完整记录,但应用程序仅读取了部分数据。同样,在这种情况下,即使缓冲区仍在使用中,对 SSL_free_buffers 的调用也会成功。尽管这些情况可能在正常操作期间意外发生,但恶意攻击者仍可尝试设计发生这种情况的机构。我们并未发现此问题被主动利用。3.3、3.2、3.1 和 3.0 中的 FIPS 模块不受此问题影响。由 William Ahern (Akamai) 发现。补丁由 Matt Caswell 开发而来。补丁由 Watson Ladd (Akamai) 开发。已在 OpenSSL 3.3.1 中修复(影响 3.3.0 之前的版本)。(CVE-2024-4741)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 OpenSSL 版本 3.2.2 或更高版本。

另见

http://www.nessus.org/u?984ffdd6

http://www.nessus.org/u?a4a23c63

http://www.nessus.org/u?fe446d5c

https://www.cve.org/CVERecord?id=CVE-2024-2511

https://www.cve.org/CVERecord?id=CVE-2024-4603

https://www.cve.org/CVERecord?id=CVE-2024-4741

插件详情

严重性: Medium

ID: 192967

文件名: openssl_3_2_2.nasl

版本: 1.3

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2024/4/8

最近更新时间: 2024/6/7

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 5.4

时间分数: 4

矢量: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-2511

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

易利用性: No known exploits are available

补丁发布日期: 2024/4/8

漏洞发布日期: 2024/4/8

参考资料信息

CVE: CVE-2024-2511, CVE-2024-4603, CVE-2024-4741

IAVA: 2024-A-0208-S