描述
远程主机上安装的 OpenSSL 版本低于 1.0.1n。因此,它受到公告 1.0.1n 中提及的多个漏洞影响。
- 在低于 0.9.8zg 的 OpenSSL、低于 1.0.0s 的 OpenSSL 1.0.0、低于 1.0.1n 的 OpenSSL 1.0.1 以及低于 1.0.2b 的 OpenSSL 1.0.2 中,crypto/cms/cms_smime.c 中的 do_free_upto 函数允许远程攻击者通过可触发 BIO 数据结构空值的矢量造成拒绝服务(无限循环),这一点已由用于哈希函数的无法识别的 X.660 OID 证实。(CVE-2015-1792)
- 在低于 0.9.8zg 的 OpenSSL、低于 1.0.0s 的 OpenSSL 1.0.0、低于 1.0.1n 的 OpenSSL 1.0.1 以及低于 OpenSSL 1.0.2b 的 1.0.2 中,crypto/pkcs7/pk7_doit.c 中的 PKCS7_dataDecode 函数允许攻击者通过使用 ASN.1 编码且缺少内部 EncryptedContent 数据的 PKCS#7 blob 造成拒绝服务(空指针取消引用和应用程序崩溃)。(CVE-2015-1790)
- 在低于 0.9.8zg 的 OpenSSL、低于 1.0.0s 的 OpenSSL 1.0.0、低于 1.0.1n 的 OpenSSL 1.0.1 以及低于 1.0.2b 的 OpenSSL 1.0.2 中,crypto/x509/x509_vfy.c 中的 X509_cmp_time 函数允许远程攻击者通过 ASN1_TIME 数据中构建的长度字段造成拒绝服务(越界读取和应用程序崩溃),这一点已由使用自定义验证回调支持客户端认证的服务器所遭受的攻击证实。(CVE-2015-1789)
- 在 0.9.8s 之前的 OpenSSL、1.0.0e 之前的 OpenSSL 1.0.0、1.0.1n 之前的 OpenSSL 1.0.1 以及 1.0.2b 之前的 OpenSSL 1.0.2 中,crypto/bn/bn_gf2m.c 中的 BN_GF2m_mod_inv 函数无法正确处理其中曲线超出不规范二进制多项式字段的 ECParameters 结构,这允许远程攻击者通过使用椭圆曲线算法的会话造成拒绝服务(无限循环),这一点已由支持客户端认证的服务器所遭受的攻击证实。(CVE-2015-1788)
- 在用于多线程客户端时,0.9.8zg 之前的 OpenSSL、1.0.0s 之前的 OpenSSL 1.0.0、1.0.1n 之前的 OpenSSL 1.0.1 以及 1.0.2b 之前的 OpenSSL 1.0.2 中,ssl/s3_clnt.c 中的 ssl3_get_new_session_ticket 函数中的争用条件允许远程攻击者通过在尝试重用以前获取的票证期间提供 NewSessionTicket 来造成拒绝服务(双重释放和应用程序崩溃),或者可能造成其他不明影响。(CVE-2015-1791)
请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。
解决方案
升级到 OpenSSL 版本 1.0.1n 或更高版本。
插件详情
代理: windows, macosx, unix
配置: 启用全面检查 (optional)
支持的传感器: Nessus Agent, Continuous Assessment, Nessus
风险信息
矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
时间矢量: CVSS:3.0/E:U/RL:O/RC:C
漏洞信息
CPE: cpe:/a:openssl:openssl
必需的 KB 项: installed_sw/OpenSSL
易利用性: No known exploits are available