描述
远程主机上安装的 OpenSSL 版本低于 3.4.4。因此,该软件受到 3.4.4 公告中提及的多个漏洞影响。
- 问题摘要如果在 QUIC 协议客户端或服务器中使用 SSL_CIPHER_find() 函数的应用程序从对等机中接收到未知加密套件则发生空取消引用。影响摘要空指针取消引用会导致正在运行的进程异常终止从而造成拒绝服务。某些应用程序在从对等机接收到的密码 ID 上通过 client_hello_cb 回调调用 SSL_CIPHER_find()。如果使用实现 QUIC 协议的 SSL 对象完成此操作且所检查的密码 ID 未知或不受支持时将发生空指针取消引用。由于在使用 QUIC 协议的应用程序中调用此函数的情况并不常见并且最坏的结果是拒绝服务因此该问题的严重性评估为低危。易受攻击的代码是在 3.2 版本中通过添加 QUIC 协议支持引入的。 3.6、 3.5、 3.4 和 3.3 中的 FIPS 模块不受此问题的影响因为 QUIC 实现位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、 3.5、 3.4 和 3.3 容易受到此问题的影响。OpenSSL 3.0、 1.1.1 和 1.0.2 不受此问题的影响。已在 OpenSSL 3.4.4 中修复(影响 3.4.0 之前的版本)。(CVE-2025-15468)
- 问题摘要已签名的 PKCS#7 数据的签名验证中存在类型混淆漏洞其中在没有首先验证类型的情况下访问 ASN1_TYPE union 成员在此处理畸形 PKCS#7 数据时会造成无效指针或空指针取消引用。影响摘要对 PKCS#7 数据执行签名验证或直接调用 PKCS7_digest_from_attributes() 函数的应用程序可导致在读取时取消引用无效指针或空指针从而导致拒绝服务。函数 PKCS7_digest_from_attributes() 在未验证其类型的情况下访问消息摘要属性值。当类型不是 V_ASN1_OCTET_STRING 时会导致通过 ASN1_TYPE 联合访问无效的内存从而造成崩溃。利用此漏洞需要攻击者向对其进行验证的应用程序提供畸形的签名 PKCS#7 。利用的影响只是拒绝服务PKCS7 API 已过时应用程序应使用 CMS API 替代。出于这些原因问题的严重性被评估为低危。 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模块不受此问题的影响因为 PKCS#7 解析实现在 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0、 1.1.1 和 1.0.2 容易受到此问题的影响。已在 OpenSSL 3.4.4 中修复(影响 3.4.0 之前的版本)。(CVE-2026-22796)
- 问题摘要:在处理畸形 PKCS#12 文件的应用程序中可能会发生无效指针或空指针取消引用。影响摘要可导致处理畸形 PKCS#12 文件的应用程序在内存读取时取消引用无效指针或空指针进而导致拒绝服务。 PKCS#12 解析代码中存在类型混淆漏洞其中在未首先验证类型的情况下访问 ASN1_TYPE union 成员从而导致无效的指针读取。该位置仅限于 1 字节的地址空间,这意味着任何指针操纵尝试都只能指向 0x00 到 0xFF 之间的地址。此范围对应于零页面在大多数现代操作系统上未映射并且肯定会导致崩溃仅导致拒绝服务。利用此问题还需要用户或应用程序处理恶意构建的 PKCS#12 文件。接受应用程序中不受信任的 PKCS#12 文件的情况并不常见,因为这些文件通常用于存储根据定义受信任的私钥。出于这些原因,问题的严重性评估为“低危”。 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模块不受此问题的影响 PKCS12 实现位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0 和 1.1.1 容易受到此问题的影响。OpenSSL 1.0.2 不受此问题的影响。已在 OpenSSL 3.4.4 中修复(影响 3.4.0 之前的版本)。(CVE-2026-22795)
- 问题摘要处理畸形的 PKCS#12 文件可触发 PKCS12_item_decrypt_d2i_ex() 函数中的空指针取消引用。影响摘要空指针取消引用可触发崩溃从而导致处理 PKCS#12 文件的应用程序拒绝服务。PKCS12_item_decrypt_d2i_ex() 函数在取消引用 oct 参数之前未检查该参数是否为空。当从包含畸形 PKCS#12 文件的 PKCS12_unpack_p7encdata() 调用时此参数可能为空从而导致崩溃。此漏洞仅限于拒绝服务无法升级到代码执行或内存泄露。利用此问题需要攻击者向处理该问题的应用程序提供畸形的 PKCS#12 文件。因此根据我们的安全策略该问题被评估为低危。 3.6、 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模块不受此问题的影响 PKCS#12 实现位于 OpenSSL FIPS 模块边界之外。
OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0、 1.1.1 和 1.0.2 容易受到此问题的影响。已在 OpenSSL 3.4.4 中修复(影响 3.4.0 之前的版本)。(CVE-2025-69421)
- 问题摘要:TimeStamp Response 验证代码中存在类型混淆漏洞其中会在没有首先验证类型的情况下访问 ASN1_TYPE union 成员从而在处理畸形 TimeStamp Response 文件时造成无效指针或空指针取消引用。影响摘要可能会造成使用畸形 TimeStamp 响应调用 TS_RESP_verify_response() 的应用程序在读取时取消引用无效指针或空指针从而导致拒绝服务。函数 ossl_ess_get_signing_cert() 和 ossl_ess_get_signing_cert_v2() 在未验证其类型的情况下访问签名证书属性值。
当类型不是 V_ASN1_SEQUENCE 时这会导致通过 ASN1_TYPE 联合访问无效的内存从而造成崩溃。利用此漏洞需要攻击者向验证时间戳响应的应用程序提供畸形时间戳响应。TimeStamp 协议 (RFC 3161) 并未得到广泛利用其影响仅为拒绝服务。出于这些原因问题的严重性被评估为低危。 3.5、 3.4、 3.3 和 3.0 中的 FIPS 模块不受此问题的影响因为 TimeStamp Response 实现在 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、 3.5、 3.4、 3.3、 3.0 和 1.1.1 容易受到此问题的影响。OpenSSL 1.0.2 不受此问题的影响。已在 OpenSSL 3.4.4 中修复(影响 3.4.0 之前的版本)。(CVE-2025-69420)
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
升级到 OpenSSL 版本 3.4.4 或更高版本。
插件详情
代理: windows, macosx, unix
配置: 启用全面检查 (optional)
支持的传感器: Continuous Assessment, Nessus Agent, Nessus
风险信息
矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
时间矢量: CVSS:3.0/E:P/RL:O/RC:C
漏洞信息
CPE: cpe:/a:openssl:openssl
必需的 KB 项: installed_sw/OpenSSL
易利用性: Exploits are available
参考资料信息
CVE: CVE-2025-11187, CVE-2025-15467, CVE-2025-15468, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796