Amazon Linux 2:openssl11 (ALAS-2020-1456)

medium Nessus 插件 ID 138622

简介

The remote Amazon Linux 2 host is missing a security update.

描述

当攻击者收到自动通知,获知解密尝试成功或失败时,其可在发送数目巨大的待解密消息后,使用 Bleichenbacher padding oracle 攻击恢复 CMS/PKCS7 传输的加密密钥,或解密任何使用公开 RSA 密钥加密的 RSA 加密消息。如果应用程序将凭证与 CMS_decrypt 或 PKCS7_decrypt 函数的私密 RSA 密钥一起使用,以选择正确的收件者信息进行解密,则它们不会受到影响。在 OpenSSL 1.1.1d 中已修复(影响 1.1.1-1.1.1c)。
已在 OpenSSL 1.1.0l 中修复(影响 1.1.0-1.1.0k)。已在 OpenSSL 1.0.2t 中修复(影响 1.0.2-1.0.2s)。(CVE-2019-1563)

通常,OpenSSL EC 群组中总会存在余因子,用于边信道阻止代码路径。不过,在某些情况下,可能会使用显式参数(而非使用已命名曲线)构建群组。在这些情况下,这类群组可能没有余因子存在。即使所有参数都符合已知的已命名曲线,也会发生这种情况。如果使用这类曲线,则 OpenSSL 会回退到非防边信道代码路径,这在 ECDSA 签名操作期间,可能会导致完整密钥恢复。
为了易于受到影响,攻击者必须能够在使用 libcrypto 的应用程序正在使用不存在余因子的明确参数时,对大量签字创建进行计时。为避免疑义,libssl 因为从不使用明确参数而不易受到影响。在 OpenSSL 1.1.1d 中已修复(影响 1.1.1-1.1.1c)。在 OpenSSL 1.1.0l 中已修复(影响 1.1.0-1.1.0k)。已在 OpenSSL 1.0.2t 中修复(影响 1.0.2-1.0.2s)。
(CVE-2019-1547)

OpenSSL 1.1.1 引入了重写的随机数生成器 (RNG)。
这本应该在出现 fork() 系统调用时提供保护,以确保父进程和子进程不会共享相同的 RNG 状态。但是,默认情况下未使用此保护。此问题的部分缓解措施是将高精度定时器的输出混合到 RNG 状态中,从而显著降低父进程和子进程共享状态的可能性。如果应用程序已使用 OPENSSL_INIT_ATFORK 显式调用 OPENSSL_init_crypto(),则完全不会发生此问题。已在 OpenSSL 1.1.1d 中修复(影响 1.1.1-1.1.1c)。(CVE-2019-1549)

解决方案

Run 'yum update openssl11' to update your system.

另见

https://alas.aws.amazon.com/AL2/ALAS-2020-1456.html

插件详情

严重性: Medium

ID: 138622

文件名: al2_ALAS-2020-1456.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2020/7/20

最近更新时间: 2024/3/1

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2019-1549

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:openssl11, p-cpe:/a:amazon:linux:openssl11-debuginfo, p-cpe:/a:amazon:linux:openssl11-devel, p-cpe:/a:amazon:linux:openssl11-libs, p-cpe:/a:amazon:linux:openssl11-static, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2020/7/17

漏洞发布日期: 2019/9/10

参考资料信息

CVE: CVE-2019-1547, CVE-2019-1549, CVE-2019-1563

ALAS: 2020-1456