CentOS 9:openssl-3.0.7-25.el9

high Nessus 插件 ID 193927

简介

远程 CentOS 主机缺少一个或多个 openssl 安全更新。

描述

远程 CentOS Linux 9 主机上安装的多个程序包受到 openssl-3.0.7-25.el9 版本变更日志中提及的多个漏洞影响。

- 问题摘要:AES-SIV 加密实现中有一个缺陷,会造成其忽略空的关联数据条目,并因而不会对这些项目进行验证。- 影响摘要:使用 AES-SIV 算法并希望将空数据条目认证为关联数据的应用程序可能会因删除、添加或重新排序此类空条目而受到误导,因为这些会被 OpenSSL 实现忽略。我们目前未发现任何此类应用程序。AES-SIV 算法允许在加密的同时对多个相关数据条目进行验证。要对空数据进行验证,应用程序必须调用 EVP_EncryptUpdate()(或 EVP_CipherUpdate()),并将空指针作为输出缓冲区,将 0 作为输入缓冲区长度。OpenSSL 中的 AES-SIV 实现仅会针对此类调用返回成功,而不是执行相关联的数据认证操作。因此,不会对空数据进行认证。由于此问题不影响非空关联数据认证,而且我们预计应用程序很少会使用空关联数据条目,因此将此问题定为“低危”问题。(CVE-2023-2975)

- 问题摘要:检查过长的 DH 密钥或参数时可能会非常缓慢。影响汇总:
使用函数 DH_check()、DH_check_ex() 或 EVP_PKEY_param_check() 检查 DH 密钥或 DH 参数的应用程序可能会遇到长时间的延迟。如果从不受信任的来源获取正在检查的密钥或参数,这可能导致拒绝服务。DH_check() 函数会对 DH 参数执行各种检查,其中一项检查会确认模数('p' 参数)不是太大。尝试使用非常大的模数时速度会很慢,且 OpenSSL 通常不会使用长度超过 10,000 位的模数。但是,DH_check() 函数会检查已提供密钥或参数的多个方面。即使发现提供的模数值过大,其中某些检查也会使用提供的模数值。调用 DH_check() 并提供从不受信任之来源获取的密钥或参数的应用程序可能容易遭受拒绝服务攻击。DH_check() 函数本身会被许多其他 OpenSSL 函数调用。调用任何其他函数的应用程序也可能会受到类似影响。受此影响的其他函数有 DH_check_ex() 和 EVP_PKEY_param_check()。使用“-check”选项时,OpenSSL dhparam 和 pkeyparam 命令行应用程序容易受到攻击。OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供程序不受此问题影响。(CVE-2023-3446)

- 问题摘要:检查过长的 DH 密钥或参数时可能会非常缓慢。影响汇总:
使用函数 DH_check()、DH_check_ex() 或 EVP_PKEY_param_check() 检查 DH 密钥或 DH 参数的应用程序可能会遇到长时间的延迟。如果从不受信任的来源获取正在检查的密钥或参数,这可能导致拒绝服务。DH_check() 函数会对 DH 参数执行各种检查,修复 CVE-2023-3446 后,发现在执行部分此类检查期间,较大的 q 参数值也会触发超长计算。正确的 q 值(如果存在)不能大于模数 p 参数,因此如果 q 大于 p,则不必执行这些检查。调用 DH_check() 并提供从不受信任之来源获取的密钥或参数的应用程序可能容易遭受拒绝服务攻击。DH_check() 函数本身会被许多其他 OpenSSL 函数调用。调用任何其他函数的应用程序也可能会受到类似影响。受此影响的其他函数有 DH_check_ex() 和 EVP_PKEY_param_check()。
使用 -check 选项时,OpenSSL dhparam 和 pkeyparam 命令行应用程序容易受到攻击。OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供程序不受此问题影响。(CVE-2023-3817)

- 问题摘要:在处理密钥和初始化向量 (IV) 长度时发现一个缺陷。
这会导致某些对称密码在初始化期间出现潜在的截断或溢出漏洞。
- 影响摘要:IV 被截断可能会导致非唯一性,从而可能导致某些密码模式失去机密性。调用 EVP_EncryptInit_ex2()、EVP_DecryptInit_ex2() 或 EVP_CipherInit_ex2() 时,系统会在创建密钥和 IV 后处理提供的 OSSL_PARAM 数组。对 OSSL_PARAM 数组中的密钥长度(通过 keylen 参数)或 IV 长度(通过 ivlen 参数)进行的任何更改都不会按预期生效,可能会导致这些值被截断或过度读取。以下密码和密码模式受到影响:RC2、RC4、RC5、CCM、GCM 和 OCB。对于 CCM、GCM 和 OCB 密码模式,IV 被截断可能会导致失去机密性。例如,按照 NIST 的 SP 800-38D 部分 8.2.1 关于在 GCM 模式下为 AES 构建确定性 IV 时,计数器部分被截断可能会导致 IV 重用。密钥截断和溢出以及 IV 溢出都会产生不正确的结果,并且在某些情况下可能会触发内存异常。然而,这些问题目前并未被评估为安全关键问题。更改密钥和/或 IV 长度不被视为常见操作,并且最近引入了易受攻击的 API。此外,应用程序开发人员很可能在测试过程中发现这个问题,因为除非通信中的双方都同样容易受到攻击,否则解密便会失败。出于这些原因,我们预计应用程序受此漏洞影响的可能性非常低。然而,如果应用程序容易受到攻击,那么这个问题应被视为非常严重的问题。出于这些原因,我们将此问题总体评估为“中等”严重性。OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供商不受此影响,因为问题的影响范围在 FIPS 提供商之外。OpenSSL 3.1 至 3.0 容易受此问题影响。
(CVE-2023-5363)

- 问题摘要:生成过长的 X9.42 DH 密钥或检查过长的 X9.42 DH 密钥或参数时可能会非常缓慢。影响汇总:使用函数 DH_generate_key() 生成 X9.42 DH 密钥的应用程序可能会遇到长时间的延迟。同样,使用 DH_check_pub_key()、DH_check_pub_key_ex() 或 EVP_PKEY_public_check() 检查 X9.42 DH 密钥或 X9.42 DH 参数的应用程序可能会遇到长时间的延迟。如果从不受信任的来源获取正在检查的密钥或参数,这可能导致拒绝服务。虽然 DH_check() 会执行所有必要的检查(自 CVE-2023-3817 起),但 DH_check_pub_key() 并不进行任何此类检查,因此容易受到过大 P 和 Q 参数的影响。同样,虽然 DH_generate_key() 会对过大的 P 参数执行检查,但它不会检查过大的 Q 参数。调用 DH_generate_key() 或 DH_check_pub_key(),并提供从不受信任之来源获取的密钥或参数的应用程序可能容易遭受拒绝服务攻击。DH_generate_key() 和 DH_check_pub_key() 也会被许多其他 OpenSSL 函数调用。调用任何其他函数的应用程序也可能会受到类似影响。受此影响的其他函数有 DH_check_pub_key_ex()、EVP_PKEY_public_check() 和 EVP_PKEY_generate()。使用 -pubcheck 选项时的 OpenSSL pkey 命令行应用程序,以及 OpenSSL genpkey 命令行应用程序均容易受到攻击。
OpenSSL SSL/TLS 实现不受此问题影响。OpenSSL 3.0 和 3.1 FIPS 提供程序不受此问题影响。(CVE-2023-5678)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 CentOS 9 Stream openssl 程序包。

另见

https://kojihub.stream.centos.org/koji/buildinfo?buildID=40640

插件详情

严重性: High

ID: 193927

文件名: centos9_openssl-3_0_7-25_40640.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/4/26

最近更新时间: 2024/4/26

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-5363

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-libs, p-cpe:/a:centos:centos:openssl-perl

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/11/8

漏洞发布日期: 2023/7/7

参考资料信息

CVE: CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-5363, CVE-2023-5678

IAVA: 2023-A-0398-S, 2023-A-0582-S, 2024-A-0121-S