Debian DSA-2141-1:openssl - SSL/TLS 不安全的重新协商协议设计缺陷

medium Nessus 插件 ID 51440

简介

远程 Debian 主机缺少与安全相关的更新。

描述

DSA-2141 包含三个独立部分,其可在邮件列表存档中查看:DSA 2141-1 (openssl)、DSA 2141-2 (nss)、DSA 2141-3 (apache2) 和 DSA 2141-4 (lighttpd)。此页面仅涵盖第一个部分 openssl。

- CVE-2009-3555 Marsh Ray、Steve Dispensa 和 Martin Rex 在 TLS 及 SSLv3 协议中发现一个缺陷。如果攻击者可以在 TLS 连接开始时执行中间人攻击,则该攻击者可以在用户会话开始时注入任意内容。此更新针对新 RFC5746 重新协商扩展添加了后向移植支持,可修复此问题。

如果 openssl 用于服务器应用程序,其将默认为不再从不支持 RFC5746 安全重新协商扩展的客户端接受重新协商。独立公告将添加适用于 nss (iceweasel Web 浏览器所使用的安全库) 的 RFC5746 支持。针对 apache2,将提供一个更新,允许重新启用不安全的重新协商。

此版本的 openssl 与旧版的 tor 不兼容。您必须至少使用 tor 版本 0.2.1.26-1~lenny+1,其已随附于 Debian 稳定版本的 5.0.7 点版本。

目前尚未发现其他软件有类似的兼容性问题。

- CVE-2010-4180 此外,此更新也修复了一个缺陷,其允许客户端绕过在服务器中针对所用加密套件而配置的限制。

解决方案

升级 openssl 程序包。

对于稳定发行版本 (lenny),已在版本 0.9.8g-15+lenny11 中修复此问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=555829

https://lists.debian.org/debian-security-announce/2011/msg00001.html

https://lists.debian.org/debian-security-announce/2011/msg00002.html

https://lists.debian.org/debian-security-announce/2011/msg00003.html

https://lists.debian.org/debian-security-announce/2011/msg00006.html

https://security-tracker.debian.org/tracker/CVE-2009-3555

https://security-tracker.debian.org/tracker/CVE-2010-4180

https://www.debian.org/security/2011/dsa-2141

插件详情

严重性: Medium

ID: 51440

文件名: debian_DSA-2141.nasl

版本: 1.19

类型: local

代理: unix

发布时间: 2011/1/10

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:5.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/1/6

参考资料信息

CVE: CVE-2009-3555, CVE-2010-4180

BID: 36935, 45164

CWE: 310

DSA: 2141