OpenSSL 1.0.2 < 1.0.2zn 多个漏洞

high Nessus 插件 ID 296767

简介

远程服务受到多个漏洞的影响。

描述

远程主机上安装的 OpenSSL 版本低于 1.0.2zn。因此,它受到公告 1.0.2zn 中提及的多个漏洞影响。

- 问题摘要:在未首先验证类型的情况下访问 ASN1_TYPE union 成员时,已签名 PKCS#7 数据的签名验证中存在类型混淆漏洞,这会在处理畸形 PKCS#7 数据时造成无效指针或空指针取消引用。影响摘要:对 PKCS#7 数据执行签名验证或直接调用 PKCS7_digest_from_attributes() 函数的应用程序在执行读取操作时,可能会取消引用无效指针或空指针,从而导致拒绝服务。函数 PKCS7_digest_from_attributes() 可在未验证消息摘要属性值类型的情况下访问该值。当类型不是 V_ASN1_OCTET_STRING 时,这将导致通过 ASN1_TYPE union 访问无效内存,从而造成崩溃。如要利用此漏洞,攻击者需要向执行验证操作的应用程序提供畸形的已签名 PKCS#7。利用此漏洞只会导致拒绝服务,PKCS7 API 为旧版 API,应用程序应改用 CMS API。出于这些原因,我们将该问题的严重性评级为“低危”。3.5、3.4、3.3 和 3.0 中的 FIPS 模块不受此问题的影响,因为 PKCS#7 解析实现位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 和 1.0.2 容易受此问题影响。已在 OpenSSL 1.0.2zn 中修复(影响 1.0.2 之前的版本)。(CVE-2026-22796)

- 问题摘要:处理畸形 PKCS#12 文件可在 PKCS12_item_decrypt_d2i_ex() 函数中触发空指针取消引用。影响摘要:空指针取消引用可能会导致处理 PKCS#12 文件的应用程序崩溃,进而造成拒绝服务。PKCS12_item_decrypt_d2i_ex() 函数未在取消引用 oct 参数之前检查该参数是否为空。使用畸形 PKCS#12 文件从 PKCS12_unpack_p7encdata() 执行调用时,此参数可能为空,进而造成崩溃。该漏洞仅可导致拒绝服务,并且无法进一步造成代码执行或内存泄露。如要利用此问题,攻击者需要向处理相应文件的应用程序提供畸形的 PKCS#12 文件。因此,根据我们的安全策略,将此漏洞评为“低危”问题。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模块不受此问题的影响,因为 PKCS#12 实现位于 OpenSSL FIPS 模块边界之外。
OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 和 1.0.2 容易受此问题影响。已在 OpenSSL 1.0.2zn 中修复(影响 1.0.2 之前的版本)。(CVE-2025-69421)

- 问题摘要:在使用行缓冲过滤器向 BIO 链写入大量无换行符的数据时,若后续 BIO 执行短写入操作,可能触发基于堆的越界写入漏洞。影响摘要:此越界写入漏洞可造成内存损坏,内存损坏通常会造成崩溃,进而导致应用程序拒绝服务。在默认情况下,TLS/SSL 数据路径不使用行缓冲 BIO 过滤器 (BIO_f_linebuffer)。OpenSSL 命令行应用程序通常仅被推送到 VMS 系统的 stdout/stderr 上。那些明确使用此过滤器,并且其 BIO 链具备短写功能、能够写入受攻击者影响的大量无换行符数据的第三方应用程序将会受到影响。但是,这种情形通常难以被攻击者控制,且 BIO_f_linebuffer 通常不会处理攻击者控制的非精选数据。有鉴于此,我们将该问题的严重性评级为“低危”。3.6、3.5、3.4、3.3 和 3.0 中的 FIPS 模块不受此问题的影响,因为 BIO 实现位于 OpenSSL FIPS 模块边界之外。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 和 1.0.2 容易受此问题影响。已在 OpenSSL 1.0.2zn 中修复(影响 1.0.2 之前的版本)。(CVE-2025-68160)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 OpenSSL 版本 1.0.2zn 或更高版本。

另见

https://openssl-library.org/news/secadv/20260127.txt

http://www.nessus.org/u?eac4598c

https://www.cve.org/CVERecord?id=CVE-2025-68160

https://www.cve.org/CVERecord?id=CVE-2025-69421

https://www.cve.org/CVERecord?id=CVE-2026-22796

插件详情

严重性: High

ID: 296767

文件名: openssl_1_0_2zn.nasl

版本: 1.3

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2026/1/27

最近更新时间: 2026/2/3

配置: 启用全面检查 (optional)

支持的传感器: Continuous Assessment, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2025-69421

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

易利用性: No known exploits are available

补丁发布日期: 2026/1/27

漏洞发布日期: 2026/1/27

参考资料信息

CVE: CVE-2025-68160, CVE-2025-69421, CVE-2026-22796

IAVA: 2026-A-0087