OpenSSL 1.0.0 < 1.0.0m 多个漏洞

high Nessus 插件 ID 73403

简介

远程服务受到多个漏洞的影响。

描述

远程主机上安装的 OpenSSL 版本低于 1.0.0m。因此,它受到公告 1.0.0m 中提及的多个漏洞影响。

- 在低于 0.9.8za 的 OpenSSL、低于 1.0.0m 的 OpenSSL 1.0.0 以及低于 1.0.1h 的 OpenSSL 1.0.1 中,ssl/d1_lib.c 中的 dtls1_clear_queues 函数会释放数据结构而不考虑 ChangeCipherSpec 消息与 Finished 消息之间可能到达的应用程序数据,这允许远程 DTLS 对等机通过非预期的应用程序数据造成拒绝服务(内存损坏和应用程序崩溃)或可能造成其他不明影响。(CVE-2014-8176)

- 在 OpenSSL 0.9.8za 之前版本、1.0.0m 之前的 1.0.0 版及 1.0.1h 之前的 1.0.1 版中,base64 解碼实现的 crypto/evp/encode.c 中的 EVP_DecodeUpdate 函数有一个整数下溢问题,允许远程攻击者通过特别构建的 base64 数据触发缓冲区溢出,从而造成拒绝服务(内存损坏),或可能造成其他不明影响。(CVE-2015-0292)

- 0.9.8za 之前的 OpenSSL、1.0.0m 之前的 OpenSSL 1.0.0 和 1.0.1h 之前的 OpenSSL 1.0.1 无法正确限制对 ChangeCipherSpec 消息的处理,这可允许中间人攻击者在特定 OpenSSL 到 OpenSSL 的通信中触发使用零长度主密钥,进而通过构建的 TLS 握手劫持会话或获取敏感信息,也称为 CCS 注入漏洞。(CVE-2014-0224)

- 0.9.8za 之前的 OpenSSL、1.0.0m 之前的 OpenSSL 1.0.0 和 1.0.1h 之前的 OpenSSL 1.0.1 中 d1_both.c 的 dtls1_get_message_fragment 函数允许远程攻击者通过无效 DTLS 握手中的 DTLS hello 消息来造成拒绝服务(递归和客户端崩溃)。(CVE-2014-0221)

- 在 0.9.8za 之前的 OpenSSL、1.0.0m 之前的 OpenSSL 1.0.0 和 1.0.1h 之前的 OpenSSL 1.0.1 中,d1_both.c 中的 dtls1_reassemble_fragment 函数无法正确验证 DTLS ClientHello 消息中的片段长度,这允许远程攻击者通过非初始长片段执行任意代码或造成拒绝服务(缓冲区溢出和应用程序崩溃)。(CVE-2014-0195)

- 当使用匿名 ECDH 加密套件时,在 0.9.8za 之前的 OpenSSL、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中,s3_clnt.c 中的 ssl3_send_client_key_exchange 函数可允许远程攻击者通过触发 NULL 证书值造成拒绝服务(空指针取消引用和客户端崩溃)。
(CVE-2014-3470)

- 如果启用了 SSL_MODE_RELEASE_BUFFERS,则在某些递归调用期间,OpenSSL 1.x 到 1.0.1g 中的 s3_pkt.c 中的 do_ssl3_write 函数无法正确管理缓冲区指针,这允许远程攻击者通过可触发警报条件的矢量造成拒绝服务(空指针取消引用和应用程序崩溃)。(CVE-2014-0198)

- 如果启用了 SSL_MODE_RELEASE_BUFFERS,则 OpenSSL 1.0.1g 及之前版本中的 s3_pkt.c 中 ssl3_read_bytes 函数存在争用条件,允许远程攻击者通过多线程环境中的 SSL 连接,在会话之间注入数据或造成拒绝服务(释放后使用和解析错误)。
(CVE-2010-5298)

- OpenSSL 1.0.0l 及之前版本中的 Montgomery ladder 实现不能确保某些交换操作具有固定时间行为,这更容易使本地用户通过 FLUSH+RELOAD 缓存边信道攻击获取 ECDSA 临时信息。(CVE-2014-0076)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 OpenSSL 版本 1.0.0m 或更高版本。

另见

https://www.openssl.org/news/secadv/20140605.txt

https://www.openssl.org/news/secadv/20150319.txt

https://www.openssl.org/news/secadv/20150611.txt

http://www.nessus.org/u?8db8c7d5

https://www.cve.org/CVERecord?id=CVE-2010-5298

https://www.cve.org/CVERecord?id=CVE-2014-0076

https://www.cve.org/CVERecord?id=CVE-2014-0195

https://www.cve.org/CVERecord?id=CVE-2014-0198

https://www.cve.org/CVERecord?id=CVE-2014-0221

https://www.cve.org/CVERecord?id=CVE-2014-0224

https://www.cve.org/CVERecord?id=CVE-2014-3470

https://www.cve.org/CVERecord?id=CVE-2014-8176

https://www.cve.org/CVERecord?id=CVE-2015-0292

插件详情

严重性: High

ID: 73403

文件名: openssl_1_0_0m.nasl

版本: 1.24

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2014/4/8

最近更新时间: 2024/6/7

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-0292

CVSS v3

风险因素: High

基本分数: 7.4

时间分数: 6.9

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2014-0224

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/4/7

漏洞发布日期: 2014/2/24

参考资料信息

CVE: CVE-2010-5298, CVE-2014-0076, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470, CVE-2014-8176, CVE-2015-0292

BID: 66363, 66801, 67193, 67898, 67899, 67900, 67901, 73228

CERT: 978508