Ubuntu 16.04 LTS / 18.04 LTS:OpenSSL 漏洞 (USN-4504-1)

medium Nessus 插件 ID 140645

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS/18.04 LTS 主机上安装的程序包受到 USN-4504-1 公告中提及的多个漏洞的影响。

- 通常,OpenSSL EC 群组中总会存在余因子,用于边信道阻止代码路径中。不过,在某些情况下,可能会使用显式参数(而非使用已命名曲线)构建群组。在这些情况下,这类群组可能没有余因子存在。即使所有参数都符合已知的已命名曲线,也会发生这种情况。如果使用这类曲线,则 OpenSSL 会回退到非防边信道代码路径,这在 ECDSA 签名操作期间,可能会导致完整密钥恢复。为了易于受到影响,攻击者必须能够在使用 libcrypto 的应用程序正在使用不存在余因子的明确参数时,对大量签字创建进行计时。为避免疑义,libssl 因为从不使用明确参数而不易受到影响。在 OpenSSL 1.1.1d 中已修复(影响 1.1.1-1.1.1c)。已在 OpenSSL 1.1.0l 中修复(影响 1.1.0-1.1.0k)。已在 OpenSSL 1.0.2t 中修复(影响 1.0.2-1.0.2s)。(CVE-2019-1547)

- 在用于具有 512 位模数进行幂运算的 x64_64 Montgomery 平方程序中有一个溢出错误。无 EC 算术受到影响。分析检测结果后发现,由于此缺陷,针对 2-prime RSA1024、3-prime RSA1536 和 DSA1024 的攻击难以执行,且可能性不高。针对 DH512 的攻击被视为可行。然而,如果攻击目标必须重复使用 DH512 私钥,则无论如何不推荐。直接使用低级 API BN_mod_exp 的应用程序如果使用 BN_FLG_CONSTTIME,也会受到影响。已在 OpenSSL 1.1.1e 中修复(影响 1.1.1-1.1.1d)。已在 OpenSSL 1.0.2u 中修复(影响 1.0.2-1.0.2t)。(CVE-2019-1551)

- 当攻击者收到自动通知,获知解密尝试成功或失败时,可在发送大量待解密消息后,使用 Bleichenbacher padding oracle 攻击恢复 CMS/PKCS7 传输的加密密钥,或解密任何使用公开 RSA 密钥加密的 RSA 加密消息。如果应用程序将凭证与 CMS_decrypt 或 PKCS7_decrypt 函数的私密 RSA 密钥搭配使用,以选择正确的接收方信息进行解密,则应用程序不会受到影响。在 OpenSSL 1.1.1d 中已修复(影响 1.1.1-1.1.1c)。已在 OpenSSL 1.1.0l 中修复(影响 1.1.0-1.1.0k)。已在 OpenSSL 1.0.2t 中修复(影响 1.0.2-1.0.2s)。(CVE-2019-1563)

- Raccoon 攻击利用 TLS 规范中的一个缺陷,使攻击者能够计算使用基于 Diffie-Hellman (DH) 的密码套件的连接中的预主密钥。在这种情况下,这将导致攻击者能够窃听通过该 TLS 连接发送的所有加密通信。只有在实现重新使用跨多个 TLS 连接的 DH 机密时,攻击者才能利用此攻击。请注意,此问题仅影响 DH 加密套件,不会影响 ECDH 加密套件。
此问题影响 OpenSSL 1.0.2,该版本已不受支持,且无法再接收公共更新。OpenSSL 1.1.1 不受此问题影响。已在 OpenSSL 1.0.2w 中修复(影响 1.0.2-1.0.2v)。(CVE-2020-1968)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4504-1

插件详情

严重性: Medium

ID: 140645

文件名: ubuntu_USN-4504-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2020/9/17

最近更新时间: 2023/10/21

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2019-1551

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libcrypto1.0.0-udeb, p-cpe:/a:canonical:ubuntu_linux:libssl-dev, p-cpe:/a:canonical:ubuntu_linux:libssl1.0-dev, p-cpe:/a:canonical:ubuntu_linux:libssl1.0.0, p-cpe:/a:canonical:ubuntu_linux:libssl1.0.0-udeb, p-cpe:/a:canonical:ubuntu_linux:openssl, p-cpe:/a:canonical:ubuntu_linux:openssl1.0

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2020/9/16

漏洞发布日期: 2019/9/10

参考资料信息

CVE: CVE-2019-1547, CVE-2019-1551, CVE-2019-1563, CVE-2020-1968

USN: 4504-1