Slackware Linux 15.0 / 当前的 openssl 多个漏洞 (SSA:2022-186-01)

critical Nessus 插件 ID 162731

简介

远程 Slackware Linux 主机缺少 openssl 的安全更新。

描述

远程主机上安装的 OpenSSL 版本低于 1.1.1q。因此,该应用程序受到 SSA:2022-186-01 公告中提及的多个漏洞的影响。

- 在某些情况下,使用 AES-NI 汇编优化实现的 32 位 x86 平台的 AES OCB 模式不会加密整个数据。这可能会显示内存中预先存在但未写入的 16 个字节数据。在就地加密的特殊情况下,将显示 16 个字节的纯文本。由于 OpenSSL 不支持用于 TLS 和 DTLS 的基于 OCB 的加密套件,因此它们都不会受到影响。已在 OpenSSL 3.0.5 中修复(影响 3.0.0-3.0.4)。在 OpenSSL 1.1.1q 中已修复(影响 1.1.1-1.1.1p)。(CVE-2022-2097)

- OpenSSL 3.0.4 版本在支持 AVX512IFMA 指令的 X86_64 CPU 的 RSA 实现中引入了一个严重的缺陷。此问题使具有 2048 位私钥的 RSA 实现在此类计算机上不正确,并且在计算期间将发生内存损坏。由于内存损坏,攻击者可能会在执行计算的计算机上触发远程代码执行。在支持 X86_64 架构的 AVX512IFMA 指令的计算机上运行的 SSL/TLS 服务器或其他使用 2048 位 RSA 私钥的服务器会受到此问题的影响。 (CVE-2022-2274)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级受影响的 openssl 程序包。

插件详情

严重性: Critical

ID: 162731

文件名: Slackware_SSA_2022-186-01.nasl

版本: 1.5

类型: local

发布时间: 2022/7/5

最近更新时间: 2022/10/18

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2022-2274

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:slackware:slackware_linux:openssl, p-cpe:/a:slackware:slackware_linux:openssl-solibs, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

易利用性: No known exploits are available

漏洞发布日期: 2022/6/22

参考资料信息

CVE: CVE-2022-2097, CVE-2022-2274

IAVA: 2022-A-0265-S