Azure Linux 3.0 安全更新cloud-hypervisor-cvm / openssl (CVE-2024-12797)

medium Nessus 插件 ID 216786

简介

远程 Azure Linux 主机缺少一个或多个安全更新。

描述

远程 Azure Linux 3.0 主机上安装的 cloud-hypervisor-cvm / openssl 版本低于 测试的 版本。
因此,该程序受到 CVE-2024-12797 公告中提及的一个漏洞影响。

- 问题摘要使用 RFC7250 原始公钥 (RPK) 对服务器进行身份验证的客户端 可能无法注意到服务器未经身份验证因为设置 SSL_VERIFY_PEER 验证模式时握手不会按预期中止。影响摘要使用原始公钥的 TLS 和 DTLS 连接当客户端未检测到服务器身份验证失败时可能容易受到中间人攻击的影响。默认情况下 RPK 在 TLS 客户端和 TLS 服务器中均禁用。仅当 TLS 客户端明确允许服务器使用 RPK并且服务器同样允许发送 RPK 而非 X.509 证书链时才会出现此问题。通过将验证模式设置为 SSL_VERIFY_PEER, 受影响的客户端是那些在服务器的 RPK 无法匹配预期公钥之一时依赖于握手失败的客户端。启用了服务器端原始公钥的客户端仍可通过调用 SSL_get_verify_result() 发现原始公钥验证失败、会发现原始公钥验证失败且采取适当操作不受影响。OpenSSL 中 RPK 支持的初始实现引入此问题 3.2。 3.4、 3.3、 3.2、 3.1 和 3.0 中的 FIPS 模块不受此问题的影响。 (CVE-2024-12797)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://nvd.nist.gov/vuln/detail/CVE-2024-12797

插件详情

严重性: Medium

ID: 216786

文件名: azure_linux_CVE-2024-12797.nasl

版本: 1.2

类型: local

发布时间: 2025/2/25

最近更新时间: 2025/3/20

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2024-12797

CVSS v3

风险因素: Medium

基本分数: 6.3

时间分数: 5.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:microsoft:azure_linux:openssl-devel, p-cpe:/a:microsoft:azure_linux:cloud-hypervisor-cvm, p-cpe:/a:microsoft:azure_linux:openssl-debuginfo, p-cpe:/a:microsoft:azure_linux:openssl-libs, p-cpe:/a:microsoft:azure_linux:openssl-perl, p-cpe:/a:microsoft:azure_linux:openssl, x-cpe:/o:microsoft:azure_linux, p-cpe:/a:microsoft:azure_linux:openssl-static

必需的 KB 项: Host/local_checks_enabled, Host/AzureLinux/release, Host/AzureLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2025/2/11

漏洞发布日期: 2025/2/11

参考资料信息

CVE: CVE-2024-12797