Oracle Linux 9:openssl (ELSA-2022-9751)

critical Nessus 插件 ID 164537

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 9 主机上安装的程序包受到 ELSA-2022-9751 公告中提及的多个漏洞的影响。

- c_rehash 脚本未正确审查 shell 元字符以防止命令注入。某些操作系统以自动执行的方式分发此脚本。在此类操作系统中,攻击者可以使用脚本的权限执行任意命令。使用 c_rehash 脚本被视为过时,应由 OpenSSL rehash 命令行工具取代。
已在 OpenSSL 3.0.3 中修复(影响 3.0.0、3.0.1、3.0.2)。已在 OpenSSL 1.1.1o 中修复(影响 1.1.1-1.1.1n)。
已在 OpenSSL 1.0.2ze 中修复(影响 1.0.2-1.0.2zd)。(CVE-2022-1292)

- 除了 CVE-2022-1292 中发现的 c_rehash shell 命令注入之外,代码审查还发现了 c_rehash 脚本未正确审查 shell 元字符以防止命令注入的其他情况。修复 CVE-2022-1292 后,未发现脚本中的其他位置可能会将被哈希的证书文件名传递给通过 shell 执行的命令。某些操作系统以自动执行的方式分发此脚本。在此类操作系统中,攻击者可以使用脚本的权限执行任意命令。使用 c_rehash 脚本被视为过时,应由 OpenSSL rehash 命令行工具取代。已在 OpenSSL 3.0.4 中修复(影响 3.0.0、3.0.1、3.0.2、3.0.3)。已在 OpenSSL 1.1.1p 中修复(影响 1.1.1-1.1.1o)。已在 OpenSSL 1.0.2zf 中修复(影响 1.0.2-1.0.2ze)。(CVE-2022-2068)

- 在某些情况下,使用 AES-NI 汇编优化实现的 32 位 x86 平台的 AES OCB 模式不会加密整个数据。这可能会显示内存中预先存在但未写入的 16 个字节数据。在就地加密的特殊情况下,将显示 16 个字节的纯文本。由于 OpenSSL 不支持用于 TLS 和 DTLS 的基于 OCB 的加密套件,因此它们都不会受到影响。已在 OpenSSL 3.0.5 中修复(影响 3.0.0-3.0.4)。在 OpenSSL 1.1.1q 中已修复(影响 1.1.1-1.1.1p)。(CVE-2022-2097)

- 函数 `OCSP_basic_verify` 验证 OCSP 响应中的签名者证书。在使用(非默认)标记 OCSP_NOCHECKS 的情况下,即使在响应签名证书验证失败的情况下,响应也将是肯定的(意味着验证成功)。预计 `OCSP_basic_verify` 的大多数用户将不会使用 OCSP_NOCHECKS 标记。在这种情况下,`OCSP_basic_verify` 函数将在证书验证失败时返回一个负值(表示一个致命错误)。在这种情况下,正常的预期返回值为 0。此问题也会影响命令行 OpenSSL ocsp 应用程序。当使用 -no_cert_checks 选项
验证 ocsp 响应时,命令行应用程序将报告验证成功,即使它实际上已失败。在这种情况下,不正确的成功响应也会伴随显示失败的错误消息,并与表面上的成功结果相矛盾。已在 OpenSSL 3.0.3 中修复(影响 3.0.0、3.0.1、3.0.2)。(CVE-2022-1343)

- 用于清空哈希表的 OPENSSL_LH_flush() 函数包含一个缺陷,该缺陷会破坏被删除的哈希表条目占用的内存的重用。解码证书或密钥时使用此函数。如果长期限进程定期解码证书或密钥,其内存使用量将无限制地扩展,并且该进程可能被操作系统终止,从而导致拒绝服务。
遍历空哈希表条目也将花费越来越多的时间。通常,此类长期限进程可能是配置为接受客户端证书认证的 TLS 客户端或 TLS 服务器。OpenSSL 3.0 版本中添加了该函数,因此较早的版本不受此问题的影响。已在 OpenSSL 3.0.3 中修复(影响 3.0.0、3.0.1、3.0.2)。(CVE-2022-1473)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2022-9751.html

插件详情

严重性: Critical

ID: 164537

文件名: oraclelinux_ELSA-2022-9751.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2022/8/31

最近更新时间: 2023/10/13

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-2068

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:openssl, p-cpe:/a:oracle:linux:openssl-devel, p-cpe:/a:oracle:linux:openssl-libs, p-cpe:/a:oracle:linux:openssl-perl

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/31

漏洞发布日期: 2022/5/3

参考资料信息

CVE: CVE-2022-1292, CVE-2022-1343, CVE-2022-1473, CVE-2022-2068, CVE-2022-2097

IAVA: 2022-A-0186-S, 2022-A-0257-S, 2022-A-0265-S