IBM MQ 9.0 <= 9.0.0.24/9.1 <= 9.1.0.21/9.2 <= 9.2.0.25/9.3 <=9.3.0.17 (7149584)

medium Nessus 插件 ID 194849

简介

远程 Web 服务器受到多个漏洞影响。

描述

在远程主机上运行的 IBM MQ Server 版本受到 7149584 公告中提及的多个漏洞影响。

- 问题摘要:检查过长的无效 RSA 公钥可能需要很长时间。影响汇总:
使用函数 EVP_PKEY_public_check() 检查 RSA 公钥的应用程序可能会遇到长时间的延迟。如果正在检查的密钥来自不受信任的来源,可能会导致拒绝服务。当在 RSA 公钥上调用函数 EVP_PKEY_public_check() 时,会执行计算以确认 RSA 模数 n 为复合模数。对于有效的 RSA 密钥,n 是两个或更多大素数的乘积,此计算会快速完成。但是,如果 n 是过大的素数,则此计算将会花费很长时间。调用 EVP_PKEY_public_check() 并提供从不受信任的来源获取的 RSA 密钥的应用程序可能容易遭受拒绝服务攻击。EVP_PKEY_public_check() 函数不从其他 OpenSSL 函数调用,而是从 OpenSSL pkey 命令行应用程序调用。因此,在处理不受信任的数据时,如果使用“-pubin”和“-check”选项,应用程序也容易受到攻击。OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供程序会受此问题影响。(CVE-2023-6237)

- 问题摘要:处理恶意格式化的 PKCS12 文件可能导致 OpenSSL 崩溃,进而造成潜在的拒绝服务攻击;影响汇总:从不受信任来源加载 PKCS12 格式文件的应用程序可能会突然终止。PKCS12 格式的文件可能包含证书和密钥,并可能来自不受信任的来源。PKCS12 规范允许特定字段为空,但 OpenSSL 未正确检查这种情况。这可能会导致空指针取消引用,进而造成 OpenSSL 崩溃。如果应用程序使用 OpenSSL API 处理来源不受信任的 PKCS12 文件,则该应用程序将很容易受到此问题的影响。存在此漏洞的 OpenSSL API 包括:
PKCS12_parse()、PKCS12_unpack_p7data()、PKCS12_unpack_p7encdata()、PKCS12_unpack_authsafes() 和 PKCS12_newpass()。我们也修复了 SMIME_write_PKCS7() 中存在的类似问题。但是,由于此函数与写入数据有关,我们认为它不会对安全性造成重大影响。3.2、3.1 和 3.0 中的 FIPS 模块不受此问题影响。(CVE-2024-0727)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 IBM MQ 9.0.0.24 CU9、9.1.0.21 CU9、9.2.0.25 CU9、9.3.0.17 CU9 或更高版本。也可以在适当时安装。

另见

https://www.ibm.com/support/pages/node/7149584

插件详情

严重性: Medium

ID: 194849

文件名: ibm_mq_7149584.nasl

版本: 1.0

类型: local

代理: windows, macosx, unix

系列: Misc.

发布时间: 2024/4/30

最近更新时间: 2024/4/30

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-0727

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:ibm:mq, cpe:/a:ibm:websphere_mq

必需的 KB 项: installed_sw/IBM WebSphere MQ

易利用性: No known exploits are available

漏洞发布日期: 2023/11/6

参考资料信息

CVE: CVE-2023-6237, CVE-2024-0727