Linux Distros 未修补的漏洞:CVE-2022-1434

medium Nessus 插件 ID 252478

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- RC4-MD5 加密套件的 OpenSSL 3.0 实现错误地将 AAD 数据用作 MAC 密钥。
这使得 MAC 密钥可轻松预测。攻击者可通过执行中间人攻击来利用此问题,从而修改从一个端点发送到 OpenSSL 3.0 接收方的数据,以便修改后的数据仍可通过 MAC 完整性检查。请注意,从 OpenSSL 3.0 端点发送到非 OpenSSL 3.0 端点的数据将始终被接收方拒绝,并且连接将在此时失败。许多应用程序协议要求首先将数据从客户端发送到服务器。
因此,在这种情况下,与非 OpenSSL 3.0 客户端通信时,只有 OpenSSL 3.0 服务器会受到影响。如果两个端点均为 OpenSSL 3.0 ,则攻击者可修改双向发送的数据。在这种情况下,无论应用程序协议如何,客户端和服务器都可能受到影响。请注意,如果没有攻击者,此缺陷意味着使用此加密套件时,与非 OpenSSL 3.0 端点通信的 OpenSSL 3.0 端点将无法完成握手。数据的机密性不受此问题的影响,即攻击者无法解密已使用此加密套件加密的数据 - 他们只能对其进行修改。为使此攻击起作用,两个端点必须合法协商 RC4-MD5 加密套件。OpenSSL 3.0 中默认不编译此加密套件,且在默认提供程序或默认加密套件列表中不可用。如果已协商 TLSv1.3,则永远不会使用此加密套件。为了使 OpenSSL 3.0 端点能够使用此加密套件必须满足以下条件1) OpenSSL 必须使用非默认编译时间选项 enable-weak-ssl-ciphers 进行编译 2) OpenSSL 必须具有旧版显式加载的提供程序通过应用程序代码或通过配置3) 加密套件必须已明确添加到加密套件列表中 4) libssl 安全级别必须已设置为 0默认为 15) SSL/TLS 的一个版本低于 TLSv1.3 的 必须已协商 6) 两个端点必须协商 RC4-MD5 加密套件优先于任何其他端点共同的加密套件。已在 OpenSSL 中修复 3.0.3 影响 3.0.0、3.0.1、3.0.2] 。 (CVE-2022-1434)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2022-1434

插件详情

严重性: Medium

ID: 252478

文件名: unpatched_CVE_2022_1434.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/20

最近更新时间: 2025/8/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2022-1434

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:edk2

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2022/5/3

参考资料信息

CVE: CVE-2022-1434