OpenSSL 1.1.0 < 1.1.0l 多个漏洞

medium Nessus 插件 ID 128117

简介

远程服务受到多种漏洞影响。

描述

远程主机上安装的测试产品版本低于测试版本。因此,该应用程序受到以下漏洞的影响:

- 通常,OpenSSL EC 群组中总会存在余因子,用于边信道阻止代码路径中。不过,在某些情况下,可能会使用显式参数(而非使用已命名曲线)构建群组。在这些情况下,这类群组可能没有余因子存在。
即使所有参数都符合已知的已命名曲线,也会发生这种情况。如果使用这类曲线,则 OpenSSL 会回退到非防边信道代码路径,这在 ECDSA 签名操作期间,可能会导致完整密钥恢复。为了易于受到影响,攻击者必须能够在使用 libcrypto 的应用程序正在使用不存在余因子的明确参数时,对大量签字创建进行计时。为避免疑义,特此说明,libssl 因为从不使用显式参数而不易受到攻击。OpenSSL 版本 1.1.1、1.1.0 和 1.0.2 受此问题影响。(CVE-2019-1547)

- OpenSSL 具有针对目录树的内部预设,其可以发现配置文件和在 TLS 中用于验证的证书。该目录最常用的引用方式为 OPENSSLDIR,且可通过 --prefix / --openssldir 配置选项进行配置。
对于 1.1.0 和 1.1.1 版本的 OpenSSL,mingw 配置目标假定最终程序和库都安装在类 Unix 环境中,并且程序安装和 OPENSSLDIR 的默认前缀都应当是 '/usr/local'。但 mingw 程序是 Windows 程序,因此发现其会自己寻找 'C: /usr/local' 的子目录,其可能全局可写,这会造成不受信任的用户也能够修改 OpenSSL 的默认配置、插入 CA 证书、修改(或甚至替换)现有的引擎模块等。对于 OpenSSL 1.0.2,在所有 Unix 和 Windows 目标上针对 OPENSSLDIR 默认使用 '/usr/local/ssl' ,包括 Visual C 构建。然而,一些在 1.0.2 上针对不同 Windows 目标的构建指令,建议您指定自己的 --prefix。
OpenSSL 版本 1.1.1、1.1.0 和 1.0.2 受此问题影响。由于受影响部署的范围有限,此问题被评估为低严重性,因此我们目前并未创建新版本。
(CVE-2019-1552)

- 当攻击者收到自动通知,获知解密尝试成功或失败时,可在发送大量待解密消息后,使用 Bleichenbacher padding oracle 攻击恢复 CMS/PKCS7 传输的加密密钥,或解密任何使用公开 RSA 密钥加密的 RSA 加密消息。
如果应用程序将凭证与 CMS_decrypt 或 PKCS7_decrypt 函数的私密 RSA 密钥搭配使用,以选择正确的接收方信息进行解密,则应用程序不会受到影响。(CVE-2019-1563)


请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级到 OpenSSL 版本 1.1.0l 或更高版本。

另见

http://www.nessus.org/u?98eccc7c

http://www.nessus.org/u?39d1f723

https://www.openssl.org/news/secadv/20190730.txt

https://www.openssl.org/news/secadv/20190910.txt

插件详情

严重性: Medium

ID: 128117

文件名: openssl_1_1_0l.nasl

版本: 1.7

类型: remote

系列: Web Servers

发布时间: 2019/8/23

最近更新时间: 2022/5/19

风险信息

CVSS 分数来源: CVE-2019-1563

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: AV:N/AC:M/Au:N/C:P/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 4.7

时间分数: 4.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: openssl/port

易利用性: No known exploits are available

补丁发布日期: 2019/7/30

漏洞发布日期: 2019/7/30

参考资料信息

CVE: CVE-2019-1547, CVE-2019-1552, CVE-2019-1563

IAVA: 2019-A-0303-S