Linux Distros 未修补的漏洞:CVE-2023-6129

medium Nessus 插件 ID 253286

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- 问题摘要:POLY1305 MAC(消息验证代码)实现存在错误,如果 CPU 提供向量指令,该错误可能会损坏 PowerPC CPU 平台上运行的应用程序的内部状态。- 影响摘要:如果攻击者可对是否使用 POLY1305 MAC 算法产生影响,则应用程序状态可能会被破坏,同时还会产生与应用程序相关的各种后果。OpenSSL for PowerPC CPU 中的 POLY1305 MAC(消息验证代码)实现会以不同于保存时的顺序恢复向量寄存器的内容。因此,在返回调用程序时,某些向量寄存器的内容会遭到破坏。易受攻击的代码仅可在支持 PowerISA 2.07 指令的新版 PowerPC 处理器上使用。这种内部应用程序状态损坏的后果可能多种多样,可能是没有任何后果(如果调用应用程序根本不依赖于非易失性 XMM 寄存器中的内容),也可能是最糟糕的后果(攻击者可以完全控制应用程序进程。然而,除非编译器用户使用向量寄存器存储指针,否则最可能出现的结果(如有)就是:与应用程序相关的错误计算结果或导致拒绝服务的崩溃情形。POLY1305 MAC 算法最常用作 CHACHA20-POLY1305 AEAD(含有相关数据,且经验证的加密模式)算法的一部分。此 AEAD 密码最常见的用途是与 1.2 和 1.3 版本的 TLS 协议一起使用。如果服务器上启用了此密码,恶意客户端可以影响是否使用此 AEAD 密码。
这意味着使用 OpenSSL 的 TLS 服务器应用程序可能会受到影响。然而,我们目前并未发现任何具体的应用程序会受到此问题的影响,因此我们认为这是一个低危安全问题。(CVE-2023-6129)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2023-6129

插件详情

严重性: Medium

ID: 253286

文件名: unpatched_CVE_2023_6129.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/21

最近更新时间: 2025/8/21

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.0

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2023-6129

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:openssl, p-cpe:/a:canonical:ubuntu_linux:edk2, p-cpe:/a:canonical:ubuntu_linux:nodejs, cpe:/o:canonical:ubuntu_linux:22.04:-:lts

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2024/1/9

参考资料信息

CVE: CVE-2023-6129