Amazon Linux 2023openssl、openssl-devel、openssl-fips-provider-latest (ALAS2023-2025-1225)

medium Nessus 插件 ID 270526

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-1225 公告中提及的多个漏洞影响。

问题摘要:应用程序尝试解密使用基于密码的加密方式加密的 CMS 消息可触发越界读取和写入。

影响摘要此越界读取可能触发崩溃从而导致应用程序拒绝服务。越界写入可造成内存损坏其可造成多种后果包括拒绝服务或执行攻击者提供的代码。

尽管成功利用此漏洞的后果可能会很严重但攻击者能够执行此漏洞的可能性却很低。此外CMSmessages 中极少使用基于密码 (PWRI) 的加密支持。因此根据我们的安全策略该问题的严重性被评估为中危。

3.5、 3.4、 3.3、 3.2、 3.1 和 3.0 中的 FIPS 模块不受此问题的影响因为 CMS 实现位于 OpenSSL FIPS 模块边界之外。 (CVE-2025-9230)

问题摘要:64 位 ARM 平台的 SM2 算法实现中存在时序边信道可能导致允许远程恢复私钥。

影响摘要64 位 ARM 平台上的 SM2 签名计算存在时序边信道可让攻击者恢复私钥。

虽然报告者未尝试通过网络进行远程密钥恢复时序测量结果显示可能允许此类攻击的时序信号。

OpenSSL 不直接支持在 TLS 中具有 SM2 密钥的证书因此此 CVE 与大多数 TLS 上下文无关。但是考虑到可以通过自定义提供程序添加对此类证书的支持加上在此类自定义提供程序上下文中可通过远程时序测量恢复私钥我们认为这是中危问题。

3.5、 3.4、 3.3、 3.2、 3.1 和 3.0 中的 FIPS 模块不受此问题的影响因为 SM2 不是经批准的算法。 (CVE-2025-9231)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update openssl --releasever 2023.9.20251014”或“dnf update --advisory ALAS2023-2025-1225 --releasever 2023.9.20251014”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1225.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-9230.html

https://explore.alas.aws.amazon.com/CVE-2025-9231.html

插件详情

严重性: Medium

ID: 270526

文件名: al2023_ALAS2023-2025-1225.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/10/15

最近更新时间: 2025/10/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.3

矢量: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-9230

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2025-9231

漏洞信息

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-libs, p-cpe:/a:amazon:linux:openssl-debugsource, p-cpe:/a:amazon:linux:openssl-libs-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:openssl-snapsafe-libs, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-snapsafe-libs-debuginfo, p-cpe:/a:amazon:linux:openssl-fips-provider-latest, p-cpe:/a:amazon:linux:openssl-fips-provider-latest-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/10/14

漏洞发布日期: 2024/4/9

参考资料信息

CVE: CVE-2025-9230, CVE-2025-9231

IAVA: 2025-A-0716