OpenSSL 1.0.2 < 1.0.2w 信息泄露

low Nessus 插件 ID 146374
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程服务受到信息泄露漏洞的影响。

描述

远程主机上安装的 OpenSSL 版本为 1.0.2w 之前的 1.0.2。因此,该软件受到 1.0.2w 中提及的一个漏洞的影响。Raccoon 攻击利用 TLS 规范中的一个缺陷,让攻击者能够计算使用基于 Diffie-Hellman (DH) 的密码套件的连接中的预主密钥。在这种情况下,这将导致攻击者能够窃听通过该 TLS 连接发送的所有加密通信。只有在实现重新使用跨多个 TLS 连接的 DH 机密时,攻击者才能利用此攻击。请注意,此问题仅影响 DH 加密套件,不会影响 ECDH 加密套件。

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 OpenSSL 版本 1.0.2w 或更高版本。

另见

https://www.openssl.org/news/secadv/20200909.txt

https://www.openssl.org/news/vulnerabilities.html

插件详情

严重性: Low

ID: 146374

文件名: openssl_1_0_2w.nasl

版本: 1.3

类型: remote

系列: Web Servers

发布时间: 2021/2/10

最近更新时间: 2021/2/11

依存关系: openssl_version.nasl

风险信息

CVSS 分数来源: CVE-2020-1968

VPR

风险因素: Low

分数: 2.9

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: AV:N/AC:M/Au:N/C:P/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Low

基本分数: 3.7

时间分数: 3.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: openssl/port

易利用性: No known exploits are available

补丁发布日期: 2020/9/9

漏洞发布日期: 2020/9/9

参考资料信息

CVE: CVE-2020-1968