OpenSSL 1.1.1 < 1.1.1w 漏洞

high Nessus 插件 ID 181288

简介

远程服务受到漏洞影响。

描述

远程主机上安装的 OpenSSL 版本低于 1.1.1w。因此,如公告 1.1.1w 所述,受到一个漏洞的影响。

- 问题摘要:POLY1305 MAC(消息验证代码)实现中有一个缺陷,当在支持 AVX512-IFMA 指令的新版 X86_64 处理器上运行时,该缺陷可能会损坏 Windows 64 平台上应用程序的内部状态。影响汇总:如在使用 OpenSSL 库的应用程序中,攻击者可对是否使用 POLY1305 MAC 算法产生影响,则应用程序状态可能会被破坏,同时还会产生与应用程序相关的各种后果。在计算大于 64 个字节的数据的 MAC 时,OpenSSL 中的 POLY1305 MAC(消息验证代码)实现中不会保存 Windows 64 平台上非易失性 XMM 寄存器中的内容。在返回给调用程序之前,所有 XMM 寄存器都会设置为零,而不是恢复其先前的内容。易受攻击的代码仅可在支持 AVX512-IFMA 指令的新版 x86_64 处理器上使用。这种内部应用程序状态损坏的后果可能多种多样,可能是没有任何后果(如果调用应用程序根本不依赖于非易失性 XMM 寄存器中的内容),也可能是最糟糕的后果(攻击者可以完全控制应用程序进程。然而,由于寄存器的内容只是归零,因此攻击者无法在其中注入任意值,最可能出现的后果(如有)就是:与应用程序相关的错误计算结果或导致拒绝服务的崩溃情形。POLY1305 MAC 算法最常用作 CHACHA20-POLY1305 AEAD(含有相关数据,且经验证的加密模式)算法的一部分。此 AEAD 加密最常见的用法是与 TLS 协议版本 1.2 和 1.3 一起使用,而恶意客户端可对服务器是否使用此 AEAD 加密造成影响。这意味着使用 OpenSSL 的服务器应用程序可能会受到影响。然而,我们目前并未发现任何具体的应用程序会受到此问题的影响,因此我们认为这是一个低危安全问题。作为变通方案,可以设置环境变量 OPENSSL_ia32cap: 以在运行时禁用 AVX512-IFMA OPENSSL_ia32cap=: ~0x200000 FIPS 提供程序不受此问题的影响。
(CVE-2023-4807)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级到 OpenSSL 版本 1.1.1w 或更高版本。

另见

http://www.nessus.org/u?05c4bf30

https://www.cve.org/CVERecord?id=CVE-2023-4807

https://www.openssl.org/news/secadv/20230908.txt

https://www.openssl.org/policies/secpolicy.html

插件详情

严重性: High

ID: 181288

文件名: openssl_1_1_1w.nasl

版本: 1.4

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2023/9/12

最近更新时间: 2023/11/1

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-4807

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL, Host/OS

易利用性: No known exploits are available

补丁发布日期: 2023/9/8

漏洞发布日期: 2023/9/8

参考资料信息

CVE: CVE-2023-4807

IAVA: 2023-A-0462-S