OpenSSL 1.1.0 < 1.1.0c 多个漏洞

high Nessus 插件 ID 94963

简介

远程服务受到多个漏洞的影响。

描述

远程主机上安装的 OpenSSL 版本低于 1.1.0c。因此,它受到公告 1.1.0c 中提及的多个漏洞影响。

- OpenSSL 1.0.2 版本和 1.1.0c 之前的 1.1.0 版本中,Broadwell-specific Montgomery 乘法运算在处理可整除但大于 256 位的输入长度时存在进位传送错误。分析表明,针对 RSA、DSA 和 DH 私钥的攻击不可行。这是因为涉及到的子例程不会用于私钥本身和攻击者直接选择的输入的运算。否则,该错误会表现为暂时性身份验证和密钥协商失败,或使用特制输入的公钥操作的可复现错误结果。在 EC 算法中,仅有 Brainpool P-512 曲线会受到影响,该算法可能会攻击 ECDH 密钥协商。未详细分析影响,因为无法满足攻击的先决条件。即多个客户端必须选择相关曲线,且服务器必须在它们之间共享私钥,这两者都不是默认行为。即便满足上述条件,也只有选择该曲线的客户端会受到影响。(CVE-2016-7055)

- 1.1.0c 之前的 OpenSSL 1.1.0 中,使用 *-CHACHA20-POLY1305 加密套件的 TLS 连接容易遭受通过损坏较大的负载进行的 DoS 攻击。这可能会导致 OpenSSL 崩溃。此问题只能被 DoS 攻击利用。(CVE-2016-7054)

- 1.1.0c 之前的 OpenSSL 1.1.0 中,解析无效 CMS 结构的应用程序可能会因空指针取消引用而崩溃。这是因为 OpenSSL 1.1.0 对 ASN.1 CHOICE 类型的处理存在缺陷,如果尝试释放某些无效编码,该缺陷可导致空值被传递到结构回调。只有使用无法处理空值的回调的 CHOICE 结构会受到影响。
(CVE-2016-7053)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 OpenSSL 版本 1.1.0c 或更高版本。

另见

http://www.nessus.org/u?c5072107

http://www.nessus.org/u?db90cfd5

http://www.nessus.org/u?e57daf59

https://www.cve.org/CVERecord?id=CVE-2016-7053

https://www.cve.org/CVERecord?id=CVE-2016-7054

https://www.cve.org/CVERecord?id=CVE-2016-7055

https://www.openssl.org/news/secadv/20161110.txt

插件详情

严重性: High

ID: 94963

文件名: openssl_1_1_0c.nasl

版本: 1.14

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2016/11/18

最近更新时间: 2024/10/23

配置: 启用全面检查 (optional)

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2016-7054

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/11/10

漏洞发布日期: 2016/11/10

参考资料信息

CVE: CVE-2016-7053, CVE-2016-7054, CVE-2016-7055

BID: 94238, 94242, 94244