OpenSSL 0.9.8 < 0.9.8zd 多个漏洞

medium Nessus 插件 ID 80566

简介

远程服务受到多个漏洞的影响。

描述

远程主机上安装的 OpenSSL 版本低于 0.9.8zd。因此,它受到公告 0.9.8zd 中提及的多个漏洞影响。

- 在低于 0.9.8zd 版本的 OpenSSL、低于 1.0.0p 的 OpenSSL 1.0.0 以及低于 1.0.1k 的 OpenSSL 1.0.1 中,BN_sqr 实现无法正确计算 BIGNUM 值的平方,这可能使远程攻击者更容易通过不明矢量攻破加密保护机制,此漏洞与 crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c 和 crypto/bn/bn_asm.c 相关。(CVE-2014-3570)

- 低于 0.9.8zd 的 OpenSSL、低于 1.0.0p 的 OpenSSL 1.0.0 以及低于 1.0.1k 的 OpenSSL 1.0.1 中 s3_clnt.c 内的 ssl3_get_key_exchange 函数允许远程 SSL 服务器通过以不合规的角色(与 FREAK 问题有关)提供临时弱 RSA 密钥来执行 RSA-to-EXPORT_RSA 降级攻击,并帮助进行暴力破解解密。注意:此 CVE 的范围仅限基于 OpenSSL 的客户端代码,而非与服务器或其他 TLS 实现相关联的 EXPORT_RSA 问题 (CVE-2015-0204)。

- 低于 0.9.8zd 的 OpenSSL、低于 1.0.0p 的 OpenSSL 1.0.0 以及低于 1.0.1k 的 OpenSSL 1.0.1 不会对证书数据强制实施某些限制,这允许远程攻击者通过在证书的未签名部分中包含构建的数据来攻破基于指纹的证书黑名单保护机制,此漏洞与 crypto/asn1/a_verify.c、crypto/dsa/dsa_asn1.c、crypto/ecdsa/ecs_vrf.c 和 crypto/x509/x_all.c 相关。
(CVE-2014-8275)

- 在低于 0.9.8zd 的 OpenSSL、低于 1.0.0p 的 OpenSSL 1.0.0 以及低于 1.0.1k 的 OpenSSL 1.0.1 中,s3_clnt.c 中的 ssl3_get_key_exchange 函数允许远程 SSL 服务器通过忽略 ServerKeyExchange 消息进行 ECDHE-to-ECDH 降级攻击并触发前向保密丢失。(CVE-2014-3572)

- 低于 0.9.8zd 的 OpenSSL、低于 1.0.0p 的 OpenSSL 1.0.0 以及低于 1.0.1k 的 OpenSSL 1.0.1 允许远程攻击者通过使用针对握手标头而非握手正文的不同读取操作处理的构建 DTLS 消息造成拒绝服务(空指针取消引用和应用程序崩溃),此问题与 d1_pkt.c 中的 dtls1_get_record 函数以及 s3_pkt.c 中的 ssl3_read_n 函数相关。(CVE-2014-3571)

- OpenSSL 0.9.8zc、1.0.0o 和 1.0.1j 中 s23_srvr.c 的 ssl23_get_client_hello 函数无法对使用不受支持的协议的尝试进行正确处理,这允许远程攻击者通过非预期握手造成拒绝服务(空指针取消引用和后台程序崩溃),这一点已由对具有某些错误处理的非 ssl3 应用程序的 SSLv3 握手证实。注意:此问题在 CVE-2014-3568 补丁之后变得相关。(CVE-2014-3569)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 OpenSSL 版本 0.9.8zd 或更高版本。

另见

https://www.cve.org/CVERecord?id=CVE-2014-3569

https://www.cve.org/CVERecord?id=CVE-2014-3570

https://www.cve.org/CVERecord?id=CVE-2014-3571

https://www.cve.org/CVERecord?id=CVE-2014-3572

https://www.cve.org/CVERecord?id=CVE-2014-8275

https://www.cve.org/CVERecord?id=CVE-2015-0204

https://www.openssl.org/news/secadv/20150108.txt

插件详情

严重性: Medium

ID: 80566

文件名: openssl_0_9_8zd.nasl

版本: 1.17

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2015/1/16

最近更新时间: 2024/10/23

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2014-8275

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2015-0204

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

易利用性: No known exploits are available

补丁发布日期: 2015/1/8

漏洞发布日期: 2014/10/21

参考资料信息

CVE: CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204

BID: 71934, 71935, 71936, 71937, 71939, 71942

CERT: 243585