Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS:OpenSSL 漏洞 (USN-4662-1)

medium Nessus 插件 ID 143587

简介

远程 Ubuntu 主机缺少安全更新。

描述

远程 Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 20.10 主机上安装的程序包受到 USN-4662-1 公告中提及的一个漏洞影响。

- X.509 GeneralName 类型是表示不同名称类型的泛型类型。在这些名称类型中,有一种被称为 EDIPartyName。OpenSSL 提供函数 GENERAL_NAME_cmp,用于比较 GENERAL_NAME 的不同实例,以判断它们是否相等。当两个 GENERAL_NAME 都包含 EDIPARTYNAME 时,此函数的行为不正确。可能会发生空指针取消引用和崩溃,从而可能导致拒绝服务攻击。OpenSSL 本身将 GENERAL_NAME_cmp 函数用于两个目的:1) 比较可用 CRL 和 X509 证书中嵌入的 CRL 分发点之间的 CRL 分发点名称 2) 当验证时间戳记响应令牌签名者与时间戳授权名称是否匹配时(通过 API 函数 TS_RESP_verify_response 和 TS_RESP_verify_token 暴露),如果攻击者可以控制正在比较的两个项目,则攻击者可能会导致崩溃。例如,如果攻击者可以诱骗客户端或服务器,使其针对恶意 CRL 检查恶意证书,就有可能会发生这种情况。请注意,某些应用程序根据证书中嵌入的 URL 自动下载 CRL。此检查发生在验证证书和 CRL 上的签名之前。
OpenSSL 的 s_server、s_client 和验证工具支持实现自动 CRL 下载的 -crl_download 选项,且已证实此攻击对这些工具有效。请注意,一个不相关的缺陷意味着受影响的 OpenSSL 版本无法解析或构建 EDIPARTYNAME 的正确编码。但是,可以构造 OpenSSL 的解析器会接受的畸形 EDIPARTYNAME,从而触发此攻击。所有 OpenSSL 1.1.1 和 1.0.2 版本都受此问题影响。
其他 OpenSSL 版本不受支持并且未经检查。已在 OpenSSL 1.1.1i 中修复(影响 1.1.1-1.1.1h)。已在 OpenSSL 1.0.2x 中修复(影响 1.0.2-1.0.2w)。(CVE-2020-1971)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4662-1

插件详情

严重性: Medium

ID: 143587

文件名: ubuntu_USN-4662-1.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2020/12/9

最近更新时间: 2023/10/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.6

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2020-1971

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libcrypto1.0.0-udeb, p-cpe:/a:canonical:ubuntu_linux:libcrypto1.1-udeb, p-cpe:/a:canonical:ubuntu_linux:libssl-dev, p-cpe:/a:canonical:ubuntu_linux:libssl1.0-dev, p-cpe:/a:canonical:ubuntu_linux:libssl1.0.0, p-cpe:/a:canonical:ubuntu_linux:libssl1.0.0-udeb, p-cpe:/a:canonical:ubuntu_linux:libssl1.1, p-cpe:/a:canonical:ubuntu_linux:libssl1.1-udeb, p-cpe:/a:canonical:ubuntu_linux:openssl, p-cpe:/a:canonical:ubuntu_linux:openssl1.0

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/8

漏洞发布日期: 2020/12/8

参考资料信息

CVE: CVE-2020-1971

IAVA: 2020-A-0566-S

USN: 4662-1