OpenSSL 1.0.1 < 1.0.1u 多个漏洞

critical Nessus 插件 ID 93814

简介

远程服务受到多个漏洞的影响。

描述

远程主机上安装的 OpenSSL 版本低于 1.0.1u。因此,它受到公告 1.0.1u 中提及的多个漏洞影响。

- OpenSSL 1.0.1u 之前版本、1.0.2i 之前的 1.0.2 版本和 1.1.0a 之前的 1.1.0 版本中的 t1_lib.c 存在多个内存泄漏,远程攻击者可通过大量 OCSP 状态请求扩展造成拒绝服务(内存消耗)。(CVE-2016-6304)

- OpenSSL 1.0.1u 之前版本和 1.0.2i 之前的 1.0.2 版本中的证书解析器可能允许远程攻击者通过特制与 s3_clnt.c 和 s3_srvr.c 相关的证书操作造成拒绝服务(越界读取)。(CVE-2016-6306)

- OpenSSL 1.1.0 之前版本中,crypto/mdc2/mdc2dgst.c 内的 MDC2_Update 函数中的整数溢出允许远程攻击者通过未知矢量造成拒绝服务(越界写入和应用程序崩溃)或可能造成其他不明影响。(CVE-2016-6303)

- 1.1.0 之前的 OpenSSL 的 ssl/t1_lib.c 中的 tls_decrypt_ticket 函数在验证票证长度期间未考虑 HMAC 大小,远程攻击者可利用此漏洞,通过过短的票证造成拒绝服务。(CVE-2016-6302)

- OpenSSL 1.1.0 之前版本中的 DTLS 实现没有正确地限制与未使用的乱序消息相关的队列条目的使用期,这使得远程攻击者能够通过同时保留 d1_lib.c、statem_dtls.c、statem_lib.c 和 statem_srvr.c 相关的多个特制的 DTLS 会话来造成拒绝服务(内存消耗)。(CVE-2016-2179)

- 在低于 1.1.0 的 OpenSSL 版本中,DTLS 实现中的防重放功能未正确处理搭配大序号使用的新 epoch 编号的早期使用,远程攻击者可利用此漏洞,通过伪造的 DTLS 记录造成拒绝服务(误报数据包丢弃);此漏洞与 rec_layer_d1.c 和 ssl3_record.c 相关。(CVE-2016-2181)

- OpenSSL 1.1.0 之前版本中,crypto/bn/bn_print.c 内的 BN_bn2dec 函数未正确验证分部结果,这使得远程攻击者能够通过未知向量造成拒绝服务(越界写入和应用程序崩溃)或可能产生其他不明影响。(CVE-2016-2182)

- OpenSSL 1.0.2h 及之前版本的 X.509 公钥基础设施时间戳协议 (TSP) 实现中,crypto/ts/ts_lib.c 内的 TS_OBJ_print_bio 函数可让远程攻击者通过特制“openssl ts”命令不当处理的时间戳文件造成拒绝服务(越界读取和应用程序崩溃)。(CVE-2016-2180)

- OpenSSL 1.0.2h 及之前版本中,crypto/dsa/dsa_ossl.c 内的 dsa_sign_setup 函数未妥善确保使用恒定时间操作,这使得本地用户能够更容易地通过时序边信道攻击发现 DSA 私钥。(CVE-2016-2178)

- OpenSSL 1.0.2h 及之前版本未正确使用针对堆缓冲区边界检查的指针算法,可允许远程攻击者造成拒绝服务(整数溢出与应用程序崩溃),或可能利用非预期的 malloc 行为(与 s3_srvr.c、ssl_sess.c 和 t1_lib.c 有关)造成其他不明影响。(CVE-2016-2177)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请升级到 OpenSSL 版本 1.0.1u 或更高版本。

另见

http://www.nessus.org/u?0049293a

http://www.nessus.org/u?071796a4

https://www.openssl.org/news/secadv/20160922.txt

http://www.nessus.org/u?5c010986

http://www.nessus.org/u?6a025cd5

http://www.nessus.org/u?b9cbf336

http://www.nessus.org/u?e4e68db1

https://www.cve.org/CVERecord?id=CVE-2016-2177

https://www.cve.org/CVERecord?id=CVE-2016-2178

https://www.cve.org/CVERecord?id=CVE-2016-2179

https://www.cve.org/CVERecord?id=CVE-2016-2180

https://www.cve.org/CVERecord?id=CVE-2016-2181

https://www.cve.org/CVERecord?id=CVE-2016-2182

https://www.cve.org/CVERecord?id=CVE-2016-6302

https://www.cve.org/CVERecord?id=CVE-2016-6303

https://www.cve.org/CVERecord?id=CVE-2016-6304

https://www.cve.org/CVERecord?id=CVE-2016-6306

插件详情

严重性: Critical

ID: 93814

文件名: openssl_1_0_1u.nasl

版本: 1.13

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2016/9/30

最近更新时间: 2024/10/23

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-6303

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/9/22

漏洞发布日期: 2015/8/10

参考资料信息

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6306

BID: 91081, 91319, 92117, 92557, 92628, 92630, 92982, 92984, 92987, 93150, 93153