Amazon Linux 2023:openssl、openssl-devel、openssl-libs (ALAS2023-2023-181)

medium Nessus 插件 ID 176345

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2023-181 公告中提及的多个漏洞影响。

- 在所有受支持的 OpenSSL 版本中发现一个与验证包含策略限制条件的 X.509 证书链相关的安全漏洞。攻击者可能通过创建触发指数级计算资源使用的恶意证书链来会利用此漏洞,进而对受影响的系统发起拒绝服务 (DoS) 攻击。策略处理默认处于禁用状态,但可以通过将 -policy 参数传递给命令行实用工具或者调用 X509_VERIFY_PARAM_set1_policies() 函数来启用。(CVE-2023-0464)

- 验证证书时使用非默认选项的应用程序可能容易受到恶意 CA 的攻击,从而规避某些检查。OpenSSL 以静默的方式忽略叶证书中的无效证书策略,并跳过该证书的其他证书策略检查。恶意 CA 可利用此缺陷故意断言证书策略无效,从而完全避开对证书的策略检查。策略处理默认处于禁用状态,但可以通过将 -policy 参数传递给命令行实用工具或者调用 X509_VERIFY_PARAM_set1_policies() 函数来启用。(CVE-2023-0465)

- 经记载,函数 X509_VERIFY_PARAM_add0_policy() 在执行证书验证时会隐式启用证书策略检查。但是,该函数的实现并未启用允许包含无效或不正确策略的证书通过证书验证的检查。
由于突然启用策略检查可能会中断现有部署,因此决定保留 X509_VERIFY_PARAM_add0_policy() 函数的现有行为。相反,需要 OpenSSL 执行证书策略检查的应用程序需要使用 X509_VERIFY_PARAM_set1_policies() 或通过使用 X509_V_FLAG_POLICY_CHECK 标记参数调用 X509_VERIFY_PARAM_set_flags() 来显式启用策略检查。
证书策略检查在 OpenSSL 中默认禁用,而在应用程序则不常用。
(CVE-2023-0466)

- 问题摘要:64 位 ARM 平台的 AES-XTS 密码解密实现包含一个缺陷,可导致其越过输入缓冲区读取,从而导致崩溃。影响汇总:在极少情况下,64 位 ARM 平台上使用 AES-XTS 算法的应用程序可能崩溃。AES-XTS 算法通常用于磁盘加密。如果密文大小为 16 字节块中的 4 mod 5,则 64 位 ARM 平台的 AES-XTS 密码解密实现将超过密文缓冲区的末尾进行读取,例如
144 字节或 1024 字节。如果取消映射密文缓冲区之后的内存,将触发崩溃,从而导致拒绝服务。如果攻击者可以通过在 64 位 ARM 上使用 AES-XTS 的应用程序控制正在解密的密码文本缓冲区的大小和位置,则该应用程序会受到影响。此问题不太可能被定为低危。(CVE-2023-1255)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update openssl --releasever 2023.0.20230517”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-181.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0464.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0465.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0466.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1255.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Medium

ID: 176345

文件名: al2023_ALAS2023-2023-181.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/5/24

最近更新时间: 2023/8/10

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2023-0466

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-debugsource, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-libs, p-cpe:/a:amazon:linux:openssl-libs-debuginfo, p-cpe:/a:amazon:linux:openssl-perl, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/5/11

漏洞发布日期: 2023/3/22

参考资料信息

CVE: CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-1255

IAVA: 2023-A-0158-S