OpenSSL 1.1.1 < 1.1.1d 多个漏洞

medium Nessus 插件 ID 128116

简介

远程服务受到多个漏洞的影响。

描述

远程主机上安装的测试产品版本低于测试版本。因此,该应用程序受到以下漏洞的影响:

- 通常,OpenSSL EC 群组中总会存在余因子,用于边信道阻止代码路径中。不过,在某些情况下,可能会使用显式参数(而非使用已命名曲线)构建群组。在这些情况下,这类群组可能没有余因子存在。
即使所有参数都符合已知的已命名曲线,也会发生这种情况。如果使用这类曲线,则 OpenSSL 会回退到非防边信道代码路径,这在 ECDSA 签名操作期间,可能会导致完整密钥恢复。为了易于受到影响,攻击者必须能够在使用 libcrypto 的应用程序正在使用不存在余因子的明确参数时,对大量签字创建进行计时。为避免疑义,libssl 因为从不使用明确参数而不易受到影响。OpenSSL 版本 1.1.1、1.1.0 和 1.0.2 受此问题影响。(CVE-2019-1547)

- OpenSSL 1.1.1 引入了重写的随机数生成器 (RNG)。这本应该在出现 fork() 系统调用时提供保护,以确保父进程和子进程不会共享相同的 RNG 状态。但是,默认情况下未使用此保护。此问题的部分缓解措施是将高精度定时器的输出混合到 RNG 状态中,从而显著降低父进程和子进程共享状态的可能性。如果应用程序已使用 OPENSSL_INIT_ATFORK 显式调用 OPENSSL_init_crypto(),则完全不会发生此问题。OpenSSL 版本 1.1.1 受此问题影响。
(CVE-2019-1549)

- 当攻击者收到自动通知,获知解密尝试成功或失败时,可在发送大量待解密消息后,使用 Bleichenbacher padding oracle 攻击恢复 CMS/PKCS7 传输的加密密钥,或解密任何使用公开 RSA 密钥加密的 RSA 加密消息。
如果应用程序将凭证与 CMS_decrypt 或 PKCS7_decrypt 函数的私密 RSA 密钥搭配使用,以选择正确的接收方信息进行解密,则应用程序不会受到影响。(CVE-2019-1563)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 OpenSSL 版本 1.1.1d 或更高版本。

另见

http://www.nessus.org/u?c46dca59

https://www.openssl.org/news/secadv/20190910.txt

https://www.openssl.org/news/secadv/20190730.txt

插件详情

严重性: Medium

ID: 128116

文件名: openssl_1_1_1d.nasl

版本: 1.8

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2019/8/23

最近更新时间: 2023/8/8

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2019-1549

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

易利用性: No known exploits are available

补丁发布日期: 2019/7/30

漏洞发布日期: 2019/7/30

参考资料信息

CVE: CVE-2019-1547, CVE-2019-1549, CVE-2019-1552, CVE-2019-1563

IAVA: 2019-A-0303-S