EulerOS 2.0 SP2:openssl098e (EulerOS-SA-2019-2509)

high Nessus 插件 ID 131662
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 EulerOS 主机缺少多个安全更新。

描述

根据安装的 openssl098e 程序包版本,远程主机上的 EulerOS 安装会受到下列漏洞影响:- 在服务器(而非客户端)上启用 DHE_EXPORT 密码集时,TLS 协议 1.2 和之前的版本未正确传达 DHE_EXPORT 选项,这可让中间人攻击者通过重写 ClientHello(以 DHE_EXPORT 取代 DHE),并接着重写 ServerHello(以 DHE 取代 DHE_EXPORT)来发动加密降级攻击(又称为“Logjam”问题)。(CVE-2015-4000) - 在 OpenSSL 1.0.2h 及之前的版本中,crypto/dsa/dsa_ossl.c 中的 dsa_sign_setup 函数未正确确保是否使用常数时间操作,这让本地用户更容易通过时序边信道攻击来发现 DSA 私密密钥。(CVE-2016-2178) - 解析 X.509 凭证中的 IPAddressFamily 扩展时,有可能执行一字节过度读取。这将导致证书文本显示不正确。此错误自 2006 年起出现,且存在于 1.0.2m 与 1.1.0g 之前的所有 OpenSSL 版本。(CVE-2017-3735) - 在 OpenSSL 1.1.0 之前的版本中,DTLS 实现中的防重放功能不当处理搭配大序号使用之新 epoch 编号的早期使用,这可让远程攻击者通过伪造的 DTLS 记录造成拒绝服务(误报数据包丢弃),这与 rec_layer_d1.c 和 ssl3_record.c 相关。(CVE-2016-2181) - SSL 协议 3.0(如 OpenSSL 1.0.1i 及之前的版本和其他产品所用)使用非决定性 CBC 填充,这让中间人攻击者更容易通过 padding-oracle 攻击取得明文数据,又称为“POODLE”问题。(CVE-2014-3566) - OpenStack Identity (Keystone) 2014.1.1 之前的版本在角色被指派给与用户具有相同 ID 的群组时未进行正确处理,这可让经身份验证的远程用户取得指派给具有相同 ID 之群组的权限。(CVE-2014-0204) - 在 OpenSSL 0.9.8zb 之前的 0.9.8、1.0.0n 之前的 1.0.0 和 1.0.1i 之前的 1.0.1 中,DTLS 实现之 d1_both.c 中的双重释放漏洞,可让远程攻击者通过触发错误情形的特制 DTLS 数据包造成拒绝服务(应用程序崩溃)。(CVE-2014-3505) - 在 OpenSSL 0.9.8zb 之前的 0.9.8、1.0.0n 之前的 1.0.0 和 1.0.1i 之前的 1.0.1 中,DTLS 实现中的 d1_both.c 可让远程攻击者通过触发对应至大长度值之内存分配的特制 DTLS 握手消息造成拒绝服务(内存消耗)。(CVE-2014-3506) - 在 OpenSSL 0.9.8zd 之前的版本、1.0.0p 之前的 1.0.0 和 1.0.1k 之前的 1.0.1 中,BN_sqr 实现未正确计算 BIGNUM 值的平方,这可能会让远程攻击者更容易通过不明向量破解加密保护机制,这与 crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c 和 crypto/bn/bn_asm.c 相关。(CVE-2014-3570) - 在 OpenSSL 0.9.8zb 之前的 0.9.8、1.0.0n 之前的 1.0.0 和 1.0.1i 之前的 1.0.1 中使用整齐打印时,crypto/objects/obj_dat.c 中的 OBJ_obj2txt 函数未确保是否有“\0”字符,这可让环境相关的攻击者通过从 X509_name_oneline、X509_name_print_ex 和其他不明函数中读取输出,从进程堆栈内存中取得敏感信息。(CVE-2014-3508) - 在 OpenSSL 0.9.8za 之前的版本、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中,ssl/d1_lib.c 中的 dtls1_clear_queues 函数在释放数据结构时未考虑应用程序数据可到达 ChangeCipherSpec 消息和 Finished 消息之间,这可让远程 DTLS 对等设备通过非预期的应用程序数据造成拒绝服务(内存损毁和应用程序崩溃),或可能造成其他不明影响。(CVE-2014-8176) - DES 和 Triple DES 加密(如 TLS、SSH 及 IPSec协议与其他协议和产品所用)有一个约含四十亿个区块的生日绑定,这让远程攻击者更容易通过对长时间加密会话发动生日攻击,以取得明文数据,在 CBC 模式中使用 Triple DES 的 HTTPS 会话即为一例,又称为“Sweet32”攻击。(CVE-2016-2183) - 在 OpenSSL 0.9.8zf 之前的版本、1.0.0r 之前的 1.0.0、1.0.1m 之前的 1.0.1 和 1.0.2a 之前的 1.0.2 中,crypto/asn1/tasn_dec.c 中的 ASN1_item_ex_d2i 函数未重新初始化 CHOICE 和 ADB 数据结构,这可能会让攻击者通过利用依赖 ASN.1 结构重复使用的应用程序造成拒绝服务(无效写入操作和内存崩溃)。(CVE-2015-0287) - 在 OpenSSL 0.9.8za 之前的版本、1.0.0m 之前的 1.0.0 和 1.0.1h 之前的 1.0.1 中,d1_both.c 中的 dtls1_get_message_fragment 函数可让远程攻击者通过无效 DTLS 握手中的 DTLS hello 消息造成拒绝服务(递归和客户端崩溃)。(CVE-2014-0221) - 在 OpenSSL 0.9.8zb 之前的 0.9.8、1.0.0n 之前的 1.0.0 和 1.0.1i 之前的 1.0.1 中,s3_clnt.c 中的 ssl3_send_client_key_exchange 函数可让远程 DTLS 服务器通过搭配 (1) 匿名 DH 或 (2) 匿名 ECDH 密码集使用的特制握手消息造成拒绝服务(空指针取消引用和客户端应用程序崩溃)。(CVE-2014-3510) - 在 OpenSSL 0.9.8zf 之前的版本、1.0.0r 之前的 1.0.0、1.0.1m 之前的 1.0.1 和 1.0.2a 之前的 1.0.2 中,crypto/x509/x509_req.c 中的 X509_to_X509_REQ 函数可能会让攻击者通过无效的凭证密钥造成拒绝服务(空指针取消引用和应用程序崩溃)。(CVE-2015-0288) - 在 OpenSSL 0.9.8zf 之前的版本、1.0.0r 之前的 1.0.0、1.0.1m 之前的 1.0.1 和 1.0.2a 之前的 1.0.2 中,PKCS#7 实现未正确处理缺乏外部 ContentInfo 的问题,这可让攻击者通过利用处理任意 PKCS#7 数据及提供具有 ASN.1 编码之格式错误数据的应用程序造成拒绝服务(空指针取消引用和应用程序崩溃),这与 crypto/pkcs7/pk7_doit.c 和 crypto/pkcs7/pk7_lib.c 相关。(CVE-2015-0289) - 在 OpenSSL 0.9.8zg 之前的版本、1.0.0s 之前的 1.0.0、1.0.1n 之前的 1.0.1 和 1.0.2b 之前的 1.0.2 中,crypto/pkcs7/pk7_doit.c 中的 PKCS7_dataDecode 函数可让远程攻击者通过使用 ASN.1 编码及缺乏内部 EncryptedContent 数据的 PKCS#7 blob 造成拒绝服务(空指针取消引用和应用程序崩溃)。(CVE-2015-1790) - 在服务器(而非客户端)上启用 DHE_EXPORT 密码集时,TLS 协议 1.2 和之前的版本未正确传达 DHE_EXPORT 选择,这可让中间人攻击者通过重新撰写 ClientHello(以 DHE_EXPORT 取代 DHE),并接着重新撰写 ServerHello(以 DHE 取代 DHE_EXPORT)来发动加密降级攻击,又称为“Logjam”问题。(CVE-2015-4000) 请注意,Tenable Network Security 已直接从 EulerOS 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 openssl098e 程序包。

另见

http://www.nessus.org/u?0570d847

插件详情

严重性: High

ID: 131662

文件名: EulerOS_SA-2019-2509.nasl

版本: 1.8

类型: local

发布时间: 2019/12/4

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:huawei:euleros:openssl098e, cpe:/o:huawei:euleros:2.0

必需的 KB 项: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除的 KB 项: Host/EulerOS/uvp_version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/12/4

参考资料信息

CVE: CVE-2014-0204, CVE-2014-0221, CVE-2014-3505, CVE-2014-3506, CVE-2014-3508, CVE-2014-3510, CVE-2014-3566, CVE-2014-3570, CVE-2014-8176, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-1790, CVE-2015-4000, CVE-2016-2178, CVE-2016-2181, CVE-2016-2183, CVE-2017-3735

BID: 67580, 67901, 69075, 69076, 69081, 69082, 70574, 71939, 73196, 73227, 73231, 73237, 74733, 75157, 75159