Debian DLA-2953-1:openssl1.0 - LTS 安全更新

high Nessus 插件 ID 159001

语言:

简介

远程 Debian 主机缺少与安全相关的更新。

描述

远程 Debian 9 主机上安装的多个程序包受到 dla-2953 公告中提及的一个漏洞影响。

- 用于计算模平方根的 BN_mod_sqrt() 函数中包含一个缺陷,可导致其无限循环非质数模数。当在内部解析包含压缩形式的椭圆曲线公钥或具有以压缩形式编码的基点的显式椭圆曲线参数时,将会使用此函数。可以通过构建具有无效显式曲线参数的证书来触发无限循环。由于证书解析发生在证书签名验证之前,因此任何解析外部所提供证书的进程都可能遭受拒绝服务攻击。解析构建的私钥时也可能发生无限循环,因为其中可能包含显式椭圆曲线参数。因此,易受攻击的情况包括:- TLS 客户端使用服务器证书 - TLS 服务器使用客户端证书 - 从客户处获取证书或私钥的主机托管商 - 证书颁发机构解析用户的证书请求 - 解析 ASN.1 椭圆曲线参数以及使用 BN_mod_sqrt( ) 的任何其他应用程序,其中攻击者可控制易受此 DoS 问题影响的参数值。OpenSSL 1.0.2 版本在初始解析证书期间未解析公钥,这就使得触发无限循环变得稍难一些。但是,任何需要证书公钥的操作都将触发无限循环。特别是在证书签名验证期间,攻击者可使用自签名证书触发循环。OpenSSL 版本 1.0.2、1.1.1 和 3.0 会受此问题影响。2022 年 3 月 15 日发布的 1.1.1n 和 3.0.2 版本已解决此问题。已在 OpenSSL 3.0.2 中修复(影响 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修复(影响 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修复(影响 1.0.2-1.0.2zc)。(CVE-2022-0778)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 openssl1.0 程序包。

针对 Debian 9 Stretch,此问题已在 1.0.2u-1~deb9u7 版本中解决。

另见

https://security-tracker.debian.org/tracker/source-package/openssl1.0

https://www.debian.org/lts/security/2022/dla-2953

https://security-tracker.debian.org/tracker/CVE-2022-0778

https://packages.debian.org/source/stretch/openssl1.0

插件详情

严重性: High

ID: 159001

文件名: debian_DLA-2953.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/3/17

最近更新时间: 2022/6/3

支持的传感器: Frictionless Assessment Agent, Nessus Agent

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS 分数来源: CVE-2022-0778

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libssl1.0-dev, p-cpe:/a:debian:debian_linux:libssl1.0.2, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/3/17

漏洞发布日期: 2022/3/15

参考资料信息

CVE: CVE-2022-0778

IAVA: 2022-A-0121-S