RHEL 6:openssl (RHSA-2011:0677)

critical Nessus 插件 ID 54599

简介

远程 Red Hat 主机缺少安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2011:0677 公告中提及的漏洞影响。

OpenSSL 是用于实现安全套接字层 (SSL v2/v3) 和传输层安全 (TLS v1) 协议以及强大的通用密码库的工具包。

在 OpenSSL 解析 ClientHello TLS 握手消息中证书状态请求 TLS 扩展的方式中发现缓冲区读取越界缺陷。远程攻击者可能利用此缺陷通过受影响的 OpenSSL 功能来导致 SSL 服务器崩溃。(CVE-2011-0014)

此更新修复了以下缺陷:

* openssl 在 FIPS(联邦信息处理标准)模式下运行时,即使请求了对 FIPS 审批的算法的测试,“openssl speed”命令(提供算法速度测量)也会失败。
FIPS 模式禁用未经 NIST(National Institute of Standards and Technology,美国国家标准技术研究所)标准审批的密码和加密哈希算法。通过此更新,“openssl speed”命令不再失败。
(BZ#619762)

* “openssl pkcs12 -export”命令无法在 FIPS 模式下导出 PKCS#12 文件。用于对 PKCS#12 文件中的证书进行加密的默认算法未经 FIPS 审批,因此无法工作。该命令现在默认在 FIPS 模式下使用经 FIPS 审批的算法。(BZ#673453)

此更新还添加了以下增强:

* “openssl s_server”命令之前仅接受 IPv4 上的连接,现在接受 IPv6 上的连接。(BZ#601612)

* 出于允许运行某些维护命令的目的,添加了一个“OPENSSL_FIPS_NON_APPROVED_MD5_ALLOW”环境变量。为 FIPS 模式配置系统并处于维护状态时,即使 MD5 加密哈希算法未经 FIPS-140-2 标准审批,也可将新添加的这个环境变量设置为允许运行需要使用该哈希算法的软件。(BZ#673071)

建议 OpenSSL 用户升级这些更新后的程序包,其中包含用于解决这些问题的向后移植的修补程序并添加这些增强。为使更新生效,必须重新启动所有链接到 OpenSSL 库的服务,或重新启动系统。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?f6f8a6d1

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=601612

https://bugzilla.redhat.com/show_bug.cgi?id=619762

https://bugzilla.redhat.com/show_bug.cgi?id=676063

https://access.redhat.com/errata/RHSA-2011:0677

插件详情

严重性: Critical

ID: 54599

文件名: redhat-RHSA-2011-0677.nasl

版本: 1.21

类型: local

代理: unix

发布时间: 2011/5/20

最近更新时间: 2025/3/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2011-0014

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-static, p-cpe:/a:redhat:enterprise_linux:openssl, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:openssl-perl

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2011/5/19

漏洞发布日期: 2011/2/18

参考资料信息

CVE: CVE-2011-0014

BID: 46264

RHSA: 2011:0677