OpenSSL 1.0.1 < 1.0.1n 多个漏洞

high Nessus 插件 ID 84153

简介

远程服务受到多个漏洞的影响。

描述

远程主机上安装的 OpenSSL 版本低于 1.0.1n。因此,它受到公告 1.0.1n 中提及的多个漏洞影响。

- 在低于 0.9.8zg 的 OpenSSL、低于 1.0.0s 的 OpenSSL 1.0.0、低于 1.0.1n 的 OpenSSL 1.0.1 以及低于 1.0.2b 的 OpenSSL 1.0.2 中,crypto/cms/cms_smime.c 中的 do_free_upto 函数允许远程攻击者通过可触发 BIO 数据结构空值的矢量造成拒绝服务(无限循环),这一点已由用于哈希函数的无法识别的 X.660 OID 证实。(CVE-2015-1792)

- 在低于 0.9.8zg 的 OpenSSL、低于 1.0.0s 的 OpenSSL 1.0.0、低于 1.0.1n 的 OpenSSL 1.0.1 以及低于 OpenSSL 1.0.2b 的 1.0.2 中,crypto/pkcs7/pk7_doit.c 中的 PKCS7_dataDecode 函数允许攻击者通过使用 ASN.1 编码且缺少内部 EncryptedContent 数据的 PKCS#7 blob 造成拒绝服务(空指针取消引用和应用程序崩溃)。(CVE-2015-1790)

- 在低于 0.9.8zg 的 OpenSSL、低于 1.0.0s 的 OpenSSL 1.0.0、低于 1.0.1n 的 OpenSSL 1.0.1 以及低于 1.0.2b 的 OpenSSL 1.0.2 中,crypto/x509/x509_vfy.c 中的 X509_cmp_time 函数允许远程攻击者通过 ASN1_TIME 数据中构建的长度字段造成拒绝服务(越界读取和应用程序崩溃),这一点已由使用自定义验证回调支持客户端认证的服务器所遭受的攻击证实。(CVE-2015-1789)

- 在 0.9.8s 之前的 OpenSSL、1.0.0e 之前的 OpenSSL 1.0.0、1.0.1n 之前的 OpenSSL 1.0.1 以及 1.0.2b 之前的 OpenSSL 1.0.2 中,crypto/bn/bn_gf2m.c 中的 BN_GF2m_mod_inv 函数无法正确处理其中曲线超出不规范二进制多项式字段的 ECParameters 结构,这允许远程攻击者通过使用椭圆曲线算法的会话造成拒绝服务(无限循环),这一点已由支持客户端认证的服务器所遭受的攻击证实。(CVE-2015-1788)

- 在用于多线程客户端时,0.9.8zg 之前的 OpenSSL、1.0.0s 之前的 OpenSSL 1.0.0、1.0.1n 之前的 OpenSSL 1.0.1 以及 1.0.2b 之前的 OpenSSL 1.0.2 中,ssl/s3_clnt.c 中的 ssl3_get_new_session_ticket 函数中的争用条件允许远程攻击者通过在尝试重用以前获取的票证期间提供 NewSessionTicket 来造成拒绝服务(双重释放和应用程序崩溃),或者可能造成其他不明影响。(CVE-2015-1791)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 OpenSSL 版本 1.0.1n 或更高版本。

另见

https://www.openssl.org/news/secadv/20150611.txt

https://www.cve.org/CVERecord?id=CVE-2015-1788

https://www.cve.org/CVERecord?id=CVE-2015-1789

https://www.cve.org/CVERecord?id=CVE-2015-1790

https://www.cve.org/CVERecord?id=CVE-2015-1791

https://www.cve.org/CVERecord?id=CVE-2015-1792

插件详情

严重性: High

ID: 84153

文件名: openssl_1_0_1n.nasl

版本: 1.14

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2015/6/12

最近更新时间: 2024/10/23

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-1791

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2015-1789

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

易利用性: No known exploits are available

补丁发布日期: 2015/6/11

漏洞发布日期: 2015/5/20

参考资料信息

CVE: CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792

BID: 74733, 75154, 75156, 75157, 75158, 75161