OpenSSL 1.0.0 < 1.0.0r 多个漏洞

high Nessus 插件 ID 82031

简介

远程服务受到多个漏洞的影响。

描述

远程主机上安装的 OpenSSL 版本低于 1.0.0r。因此,它受到公告 1.0.0r 中提及的多个漏洞影响。

- 在 0.9.8zf 之前的 OpenSSL、1.0.0r 之前的 OpenSSL 1.0.0、1.0.1m 之前的 OpenSSL 1.0.1 和 1.0.2a 之前的 OpenSSL 1.0.2 中的 SSLv2 实现中,s2_srvr.c 的 get_client_master_key 函数中的 oracle 保护机制会覆盖不正确的 MASTER-KEY 字节,这使远程攻击者更容易通过利用 Bleichenbacher RSA padding oracle 来解密 TLS 加密文本数据,此问题与 CVE-2016-0800 相关。(CVE-2016-0704)

- 在低于 0.9.8zf、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 和低于 1.0.2a 的 1.0.2 的 OpenSSL 版本中,SSLv2 实现的 s2_srvr.c 中的 get_client_master_key 函数会接受任意密码的非零 CLIENT-MASTER-KEY CLEAR-KEY-LENGTH 值,这允许中间人攻击者通过利用 Bleichenbacher RSA padding oracle 确定 MASTER-KEY 值并解密 TLS 加密文本数据,此问题与 CVE-2016-0800 相关。(CVE-2016-0703)

- 低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中的 SSLv2 实现允许远程攻击者通过构建的 CLIENT-MASTER-KEY 消息造成拒绝服务(s2_lib.c 断言失败和后台程序退出)。(CVE-2015-0293)

- 低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中的 PKCS#7 实现未正确处理缺少外部 ContentInfo 的问题,可允许攻击者通过利用处理任意 PKCS#7 数据的应用程序并提供以与 crypto/pkcs7/pk7_doit.c 和 crypto/pkcs7/pk7_lib.c 相关的 ASN.1 编码的畸形数据造成拒绝服务(空指针取消引用和应用程序崩溃)。(CVE-2015-0289)

- 低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中的 crypto/asn1/tasn_dec.c 内的 ASN1_item_ex_d2i 函数未重新初始化 CHOICE 和 ADB 数据结构,从而允许攻击者通过利用依赖于 ASN.1 结构重用的应用程序来造成拒绝服务(无效写入操作和内存损坏)(CVE-2015-0287)。

- 低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中 crypto/asn1/a_type.c 内的 ASN1_TYPE_cmp 函数未正确执行布尔类型比较,这允许远程攻击者通过向使用证书验证功能的端点提供构建的 X.509 证书来造成拒绝服务(读取操作无效和应用程序崩溃)。(CVE-2015-0286)

- 在低于 0.9.8zf、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 OpenSSL 1.0.2 版本中,crypto/ec/ec_asn1.c 的 d2i_ECPrivateKey 函数中的释放后使用漏洞可允许远程攻击者通过导入期间未正确处理的畸形椭圆曲线 (EC) 私钥文件造成拒绝服务(内存损坏和应用程序崩溃)或造成其他不明影响。
(CVE-2015-0209)

- 低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中的 crypto/x509/x509_req.c 内的 X509_to_X509_REQ 函数可允许攻击者通过无效的证书密钥造成拒绝服务(空指针取消引用和应用程序崩溃)(CVE-2015-0288)。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 OpenSSL 版本 1.0.0r 或更高版本。

另见

https://www.cve.org/CVERecord?id=CVE-2015-0209

https://www.cve.org/CVERecord?id=CVE-2015-0286

https://www.cve.org/CVERecord?id=CVE-2015-0287

https://www.cve.org/CVERecord?id=CVE-2015-0288

https://www.cve.org/CVERecord?id=CVE-2015-0289

https://www.cve.org/CVERecord?id=CVE-2015-0293

https://www.cve.org/CVERecord?id=CVE-2016-0703

https://www.cve.org/CVERecord?id=CVE-2016-0704

https://www.openssl.org/news/secadv/20150319.txt

https://www.openssl.org/news/secadv/20160301.txt

插件详情

严重性: High

ID: 82031

文件名: openssl_1_0_0r.nasl

版本: 1.21

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2015/3/24

最近更新时间: 2025/2/18

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-0209

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: manual

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

易利用性: No known exploits are available

补丁发布日期: 2015/3/19

漏洞发布日期: 2015/3/19

参考资料信息

CVE: CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293, CVE-2016-0703, CVE-2016-0704

BID: 73225, 73227, 73231, 73232, 73237, 73239