Oracle Linux 4 / 5:nspr / nss (ELSA-2009-1184)

high Nessus 插件 ID 67902
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2009:1184:

更新后的 nspr 和 nss 程序包修复了若干安全问题和一个缺陷,现在可用于 Red Hat Enterprise Linux 4。

Red Hat 安全响应团队将此更新评级为具有严重安全影响。

Netscape Portable Runtime (NSPR) 为非 GUI 操作系统设施提供平台独立性。这些设施包括线程、线程同步、普通文件和网络 I/O、间隔计时、日历时间、基本内存管理(malloc 和 free)以及共享库链接。

网络安全服务 (NSS) 是一组库,专用于支持启用了安全性的客户端和服务器应用程序的跨平台开发。通过 NSS 构建的应用程序可支持 SSLv2、SSLv3、TLS 和其他安全标准。

这些更新后的程序包将 NSS 从早期版本 3.12.2,升级到预先发行的版本 3.12.4。NSPR 的版本也从 4.7.3 升级到 4.7.4。

Moxie Marlinspike 报告在 Mozilla Firefox 等浏览器用于匹配证书常用名称的 NSS 库中,正则表达式解析器存在堆溢出缺陷。恶意网站可能会以触发堆溢出的方式呈现特别构建的证书,从而导致崩溃,或可能以运行浏览器用户的权限执行任意代码。
(CVE-2009-2404)

注意:为了在无需进一步用户交互的情况下利用此问题,所构建的证书需要获得 Firefox 信任的证书颁发机构的签名,否则 Firefox 会警告受害者称证书不受信任。
仅当用户接受证书时,才会发生溢出。

Dan Kaminsky 发现 Firefox 等浏览器处理证书中的空字符的方式中存在缺陷。如果攻击者能获得由 Firefox 信任的证书颁发机构签名的、精心构建的证书,则攻击者可在中间人攻击期间利用此证书,并可能使 Firefox 混淆而错误地接受此证书。(CVE-2009-2408)

Dan Kaminsky 发现即便 MD2 不再被认为是高安全性的加密算法,浏览器仍然接受带有 MD2 哈希签名的证书。这可使攻击者更容易创建会被浏览器视为受信任证书的恶意证书。现在 NSS 在默认情况下禁用签名内的 MD2 和 MD4 算法。(CVE-2009-2409)

这些版本升级还提供针对以下缺陷的补丁:

* 当使用 mod_nss 模块为 NSSOCSP 配置时,对 Apache 服务器的 SSL 客户端认证失败。在客户端,用户代理收到引用“Error Code: -12271”的错误消息,并声明由于主机拒绝证书导致建立加密连接失败。

在服务器端,/var/log/httpd/ 下的 nss_error_log 包含以下消息:

[error] Re-negotiation handshake failed: Not accepted by client!?

/var/log/httpd/error_log 也包含此错误:

SSL Library Error: -8071 The OCSP server experienced an internal error

通过这些更新后的程序包,造成此故障的依存关系问题已得到解决,因此使用 mod_nss(针对 NSSOCSP 进行配置)通过 Apache Web 服务器进行 SSL 客户端认证会按预期成功。请注意,如果显示客户端证书过期,则禁止访问,并向用户代理显示关于无效证书的错误消息,且可在 OCSP 响应器中看到 OCSP 查询。类似的 OCSP 状态验证还发生于实例启动或重新启动时 Apache 所用的 SSL 服务器证书。(BZ#508027)

建议所有 nspr 和 nss 用户升级这些更新后的程序包,其中解决了这些问题。

解决方案

更新受影响的 nspr 和/或 nss 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2009-July/001097.html

https://oss.oracle.com/pipermail/el-errata/2009-July/001099.html

插件详情

严重性: High

ID: 67902

文件名: oraclelinux_ELSA-2009-1184.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2013/7/12

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:nspr, p-cpe:/a:oracle:linux:nspr-devel, p-cpe:/a:oracle:linux:nss, p-cpe:/a:oracle:linux:nss-devel, p-cpe:/a:oracle:linux:nss-pkcs11-devel, p-cpe:/a:oracle:linux:nss-tools, cpe:/o:oracle:linux:4, cpe:/o:oracle:linux:5

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

补丁发布日期: 2009/7/31

漏洞发布日期: 2009/7/30

参考资料信息

CVE: CVE-2009-2404, CVE-2009-2408, CVE-2009-2409

RHSA: 2009:1184

CWE: 119, 310