OpenSSL 1.0.2 < 1.0.2a 多个漏洞

high Nessus 插件 ID 82033

简介

远程服务受到多个漏洞的影响。

描述

远程主机上安装的 OpenSSL 版本低于 1.0.2a。因此,它受到公告 1.0.2a 中提及的多个漏洞影响。

- 在 0.9.8zf 之前的 OpenSSL、1.0.0r 之前的 OpenSSL 1.0.0、1.0.1m 之前的 OpenSSL 1.0.1 和 1.0.2a 之前的 OpenSSL 1.0.2 中的 SSLv2 实现中,s2_srvr.c 的 get_client_master_key 函数中的 oracle 保护机制会覆盖不正确的 MASTER-KEY 字节,这使远程攻击者更容易通过利用 Bleichenbacher RSA padding oracle 来解密 TLS 加密文本数据,此问题与 CVE-2016-0800 相关。(CVE-2016-0704)

- 在低于 0.9.8zf、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 和低于 1.0.2a 的 1.0.2 的 OpenSSL 版本中,SSLv2 实现的 s2_srvr.c 中的 get_client_master_key 函数会接受任意密码的非零 CLIENT-MASTER-KEY CLEAR-KEY-LENGTH 值,这允许中间人攻击者通过利用 Bleichenbacher RSA padding oracle 确定 MASTER-KEY 值并解密 TLS 加密文本数据,此问题与 CVE-2016-0800 相关。(CVE-2016-0703)

- 启用客户端认证和临时 Diffie-Hellman 加密套件时,低于 1.0.2a 的 OpenSSL 1.0.2 中 s3_srvr.c 中的 ssl3_get_client_key_exchange 函数允许远程攻击者通过长度为零的 ClientKeyExchange 消息造成拒绝服务(后台程序崩溃)。(CVE-2015-1787)

- 低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中的 SSLv2 实现允许远程攻击者通过构建的 CLIENT-MASTER-KEY 消息造成拒绝服务(s2_lib.c 断言失败和后台程序退出)。(CVE-2015-0293)

- 低于 1.0.2a 的 OpenSSL 1.0.2 中 t1_lib.c 中的 sigalgs 实现允许远程攻击者在重新协商期间,通过在 ClientHello 消息中使用无效的 signature_algorithms 扩展来造成拒绝服务(空指针取消引用和后台程序崩溃)。(CVE-2015-0291)

- 在支持 AES NI 的 64 位 x86 平台上,低于 1.0.2a 的 OpenSSL 1.0.2 中 s3_pkt.c 的 ssl3_write_bytes 函数中的多区块功能无法正确处理某些非阻塞 I/O 案例,这允许远程攻击者通过不明矢量造成拒绝服务(指针损坏和应用程序崩溃)。(CVE-2015-0290)

- 低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中的 PKCS#7 实现未正确处理缺少外部 ContentInfo 的问题,可允许攻击者通过利用处理任意 PKCS#7 数据的应用程序并提供以与 crypto/pkcs7/pk7_doit.c 和 crypto/pkcs7/pk7_lib.c 相关的 ASN.1 编码的畸形数据造成拒绝服务(空指针取消引用和应用程序崩溃)。(CVE-2015-0289)

- 低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中的 crypto/asn1/tasn_dec.c 内的 ASN1_item_ex_d2i 函数未重新初始化 CHOICE 和 ADB 数据结构,从而允许攻击者通过利用依赖于 ASN.1 结构重用的应用程序来造成拒绝服务(无效写入操作和内存损坏)(CVE-2015-0287)。

- 低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中 crypto/asn1/a_type.c 内的 ASN1_TYPE_cmp 函数未正确执行布尔类型比较,这允许远程攻击者通过向使用证书验证功能的端点提供构建的 X.509 证书来造成拒绝服务(读取操作无效和应用程序崩溃)。(CVE-2015-0286)

- 在低于 0.9.8zf、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 OpenSSL 1.0.2 版本中,crypto/ec/ec_asn1.c 的 d2i_ECPrivateKey 函数中的释放后使用漏洞可允许远程攻击者通过导入期间未正确处理的畸形椭圆曲线 (EC) 私钥文件造成拒绝服务(内存损坏和应用程序崩溃)或造成其他不明影响。
(CVE-2015-0209)

- 低于 1.0.2a 的 OpenSSL 1.0.2 中,crypto/rsa/rsa_ameth.c 中 rsa_item_verify 函数中的 ASN.1 签名验证实现允许远程攻击者通过将构建的 RSA PSS 参数发送到使用证书验证功能的端点来造成拒绝服务(空指针取消引用和应用程序崩溃)。(CVE-2015-0208)

- 低于 1.0.2a 的 OpenSSL 1.0.2 中,d1_lib.c 中的 dtls1_listen 函数不会正确隔离独立数据流的状态信息,这允许远程攻击者通过构建的 DTLS 流量造成拒绝服务(应用程序崩溃),这一点已由发送到 DTLS 1.2 服务器的 DTLS 1.0 流量证实。
(CVE-2015-0207)

- 低于 1.0.2a 的 OpenSSL 1.0.2 中,s3_clnt.c 中的 ssl3_client_hello 函数无法确保 PRNG 已在进行握手之前植入,这使远程攻击者能够更容易地嗅探网络,然后在握手过程中执行暴力破解攻击,进而破解加密保护机制。
(CVE-2015-0285)

- 低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 1.0.0、低于 1.0.1m 的 1.0.1 以及低于 1.0.2a 的 1.0.2 中的 crypto/x509/x509_req.c 内的 X509_to_X509_REQ 函数可允许攻击者通过无效的证书密钥造成拒绝服务(空指针取消引用和应用程序崩溃)(CVE-2015-0288)。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 OpenSSL 版本 1.0.2a 或更高版本。

另见

https://www.cve.org/CVERecord?id=CVE-2015-0207

https://www.cve.org/CVERecord?id=CVE-2015-0208

https://www.cve.org/CVERecord?id=CVE-2015-0209

https://www.cve.org/CVERecord?id=CVE-2015-0285

https://www.cve.org/CVERecord?id=CVE-2015-0286

https://www.cve.org/CVERecord?id=CVE-2015-0287

https://www.cve.org/CVERecord?id=CVE-2015-0288

https://www.cve.org/CVERecord?id=CVE-2015-0289

https://www.cve.org/CVERecord?id=CVE-2015-0290

https://www.cve.org/CVERecord?id=CVE-2015-0291

https://www.cve.org/CVERecord?id=CVE-2015-0293

https://www.cve.org/CVERecord?id=CVE-2015-1787

https://www.cve.org/CVERecord?id=CVE-2016-0703

https://www.cve.org/CVERecord?id=CVE-2016-0704

https://www.openssl.org/news/secadv/20150319.txt

https://www.openssl.org/news/secadv/20160301.txt

插件详情

严重性: High

ID: 82033

文件名: openssl_1_0_2a.nasl

版本: 1.22

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2015/3/24

最近更新时间: 2025/2/18

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-0209

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: manual

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

易利用性: No known exploits are available

补丁发布日期: 2015/3/19

漏洞发布日期: 2015/3/19

参考资料信息

CVE: CVE-2015-0207, CVE-2015-0208, CVE-2015-0209, CVE-2015-0285, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0290, CVE-2015-0291, CVE-2015-0293, CVE-2015-1787, CVE-2016-0703, CVE-2016-0704

BID: 73225, 73226, 73227, 73229, 73230, 73231, 73232, 73234, 73235, 73237, 73238, 73239