Debian DSA-5103-1:openssl - 安全更新

medium Nessus 插件 ID 158979

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10/11 主机上安装的多个程序包受到 dsa-5103 公告中提及的多个漏洞影响。

- 在 MIPS32 和 MIPS64 平方运算过程中存在一个进位传送缺陷。许多 EC 算法都会受到影响,包括一些 TLS 1.3 默认曲线。未详细分析影响,因为无法满足攻击的先决条件,并且涉及重复使用私钥。分析检测结果后发现,针对 RSA 和 DSA 的攻击难以执行,且可能性不高。由于推断私钥信息所需的大部分工作都可离线执行,针对 DH 的攻击则视为可行(尽管很难)。此类攻击所需的资源量极大。但是,若要成功对 TLS 发动攻击,服务器必须在多个客户端之间共享 DH 私钥(自 CVE-2016-0701 版本以来已无此选项)。OpenSSL 版本 1.0.2、1.1.1 和 3.0.0 会受此问题影响。2021 年 12 月 15 日发布的 1.1.1m 和 3.0.1 版本已解决此问题。对于 1.0.2 版本,此问题已在仅提供给高级支持客户的 git commit 6fc1aaaf3 中得到解决。git commit 6fc1aaaf3 将在发布 1.0.2zc 时予以提供。此问题仅影响 MIPS 平台上的 OpenSSL。已在 OpenSSL 3.0.1 中修复(影响 3.0.0)。已在 OpenSSL 1.1.1m 中修复(影响 1.1.1-1.1.1l)。已在 OpenSSL 1.0.2zc-dev 中修复(影响 1.0.2-1.0.2zb)。(CVE-2021-4160)

- 用于计算模平方根的 BN_mod_sqrt() 函数中包含一个缺陷,可导致其无限循环非质数模数。当在内部解析包含压缩形式的椭圆曲线公钥或具有以压缩形式编码的基点的显式椭圆曲线参数时,将会使用此函数。可以通过构建具有无效显式曲线参数的证书来触发无限循环。由于证书解析发生在证书签名验证之前,因此任何解析外部所提供证书的进程都可能遭受拒绝服务攻击。解析构建的私钥时也可能发生无限循环,因为其中可能包含显式椭圆曲线参数。因此,易受攻击的情况包括:- TLS 客户端使用服务器证书 - TLS 服务器使用客户端证书 - 从客户处获取证书或私钥的主机托管商 - 证书颁发机构解析用户的证书请求 - 解析 ASN.1 椭圆曲线参数以及使用 BN_mod_sqrt( ) 的任何其他应用程序,其中攻击者可控制易受此 DoS 问题影响的参数值。OpenSSL 1.0.2 版本在初始解析证书期间未解析公钥,这就使得触发无限循环变得稍难一些。但是,任何需要证书公钥的操作都将触发无限循环。特别是在证书签名验证期间,攻击者可使用自签名证书触发循环。OpenSSL 版本 1.0.2、1.1.1 和 3.0 会受此问题影响。2022 年 3 月 15 日发布的 1.1.1n 和 3.0.2 版本已解决此问题。已在 OpenSSL 3.0.2 中修复(影响 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修复(影响 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修复(影响 1.0.2-1.0.2zc)。(CVE-2022-0778)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 openssl 程序包。

对于稳定发行版本 (bullseye),已在 1.1.1k-1+deb11u2 版本中解决此问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=989604

https://security-tracker.debian.org/tracker/source-package/openssl

https://www.debian.org/security/2022/dsa-5103

https://security-tracker.debian.org/tracker/CVE-2021-4160

https://security-tracker.debian.org/tracker/CVE-2022-0778

https://packages.debian.org/source/buster/openssl

https://packages.debian.org/source/bullseye/openssl

插件详情

严重性: Medium

ID: 158979

文件名: debian_DSA-5103.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2022/3/16

最近更新时间: 2022/11/23

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2021-4160

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libcrypto1.1-udeb, p-cpe:/a:debian:debian_linux:libssl-dev, p-cpe:/a:debian:debian_linux:libssl-doc, p-cpe:/a:debian:debian_linux:libssl1.1, p-cpe:/a:debian:debian_linux:libssl1.1-udeb, p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/3/15

漏洞发布日期: 2021/12/30

参考资料信息

CVE: CVE-2021-4160, CVE-2022-0778

IAVA: 2021-A-0602-S