Azure Linux 3.0 安全更新edk2 / hvloader / openssl / rust (CVE-2023-2650)

critical Nessus 插件 ID 215506

简介

远程 Azure Linux 主机缺少一个或多个安全更新。

描述

远程 Azure Linux 3.0 主机上安装的 edk2 / hvloader / openssl / rust 版本低于 测试的 版本。
因此,该程序受到 CVE-2023-2650 公告中提及的一个漏洞影响。

- 问题摘要处理某些特别构建的 ASN.1 对象标识符或包含这些标识符的数据的速度可能非常慢。影响摘要直接使用 OBJ_obj2txt() 的应用程序或使用任何 OpenSSL 子系统 OCSP、PKCS7/SMIME、CMS、CMP/CRMF 或 TS 且没有消息大小限制的应用程序在处理这些消息时可能会遇到明显的 至极长的延迟,导致拒绝服务。OBJECT IDENTIFIER 由一系列数字(子标识符)组成,其中大部分没有大小限制。
OBJ_obj2txt() 可用于将以 DER 编码形式提供的 ASN.1 OBJECT IDENTIFIER使用 OpenSSL 类型 ASN1_OBJECT 转换为其规范的数字文本形式即十进制形式的 OBJECT IDENTIFIER 的子标识符以句点分隔。当“对象标识符”中的其中一个子标识符非常大时被视为大得出奇占用数十或数百 KiB时将文本转换为十进制数字可能需要很长时间。时间复杂度为 O(n^2),其中“n”为以字节为单位的子标识符 (*)。OpenSSL 3.0 版引入了对使用字符串形式的名称/标识符提取加密算法的支持。这包括使用规范数字文本形式的 OBJECT IDENTIFIER 作为提取算法的标识符。此类 OBJECT IDENTIFIER 可通过 ASN.1 结构算法标识符接收这些标识符通常在多种协议中用于指定应使用什么加密算法来签名或验证、加密或解密或摘要传递的数据。直接使用不受信任的数据调用 OBJ_obj2txt() 的应用程序会受到任何 OpenSSL 版本的影响。如果仅用于显示目的,则严重性是低危。在 OpenSSL 3.0 和更新版本中,该问题会影响子系统 OCSP、PKCS7/SMIME、CMS、CMP/CRMF 或 TS。它还会影响处理 X.509 证书的任何内容,包括验证其签名等简单内容。但该问题对 TLS 的影响相对较小,因为 OpenSSL 的所有版本对对等机的证书链都有 100KiB 的限制。此外,这仅影响已明确启用客户端认证的客户端或服务器。在 OpenSSL 1.1.1 和 1.0.2 版中,这仅影响显示不同的对象,例如 X.509 证书。我们假设此问题不会以造成拒绝服务的方式发生,因此这些版本被视为不受此问题的影响,不会引起关注,因此严重性为低危。(CVE-2023-2650)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://nvd.nist.gov/vuln/detail/CVE-2023-2650

插件详情

严重性: Critical

ID: 215506

文件名: azure_linux_CVE-2023-2650.nasl

版本: 1.1

类型: local

发布时间: 2025/2/10

最近更新时间: 2025/2/10

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2023-2650

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 8.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

漏洞信息

CPE: p-cpe:/a:microsoft:azure_linux:edk2-tools, p-cpe:/a:microsoft:azure_linux:rust, p-cpe:/a:microsoft:azure_linux:hvloader, p-cpe:/a:microsoft:azure_linux:rust-debuginfo, p-cpe:/a:microsoft:azure_linux:edk2-ovmf-xen, x-cpe:/o:microsoft:azure_linux, p-cpe:/a:microsoft:azure_linux:openssl-static, p-cpe:/a:microsoft:azure_linux:edk2-experimental, p-cpe:/a:microsoft:azure_linux:edk2-ext4, p-cpe:/a:microsoft:azure_linux:edk2-ovmf-ia32, p-cpe:/a:microsoft:azure_linux:openssl, p-cpe:/a:microsoft:azure_linux:openssl-devel, p-cpe:/a:microsoft:azure_linux:edk2-tools-python, p-cpe:/a:microsoft:azure_linux:openssl-libs, p-cpe:/a:microsoft:azure_linux:openssl-debuginfo, p-cpe:/a:microsoft:azure_linux:openssl-perl, p-cpe:/a:microsoft:azure_linux:edk2-ovmf, p-cpe:/a:microsoft:azure_linux:edk2-debuginfo, p-cpe:/a:microsoft:azure_linux:edk2-tools-doc, p-cpe:/a:microsoft:azure_linux:rust-doc

必需的 KB 项: Host/local_checks_enabled, Host/AzureLinux/release, Host/AzureLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2024/9/10

漏洞发布日期: 2023/3/21

参考资料信息

CVE: CVE-2023-2650

IAVA: 2023-A-0158-S