OpenSSL 1.0.1 < 1.0.1h 多个漏洞

high Nessus 插件 ID 74364

简介

远程服务受到多个漏洞的影响。

描述

根据其标题,远程 Web 服务器运行的 OpenSSL 1.0.1 版本低于 1.0.1h。因此,OpenSSL 库受以下漏洞的影响:

- 启用 SSL_MODE_RELEASE_BUFFERS 时,ssl3_read_bytes() 函数中存在争用条件。这会允许远程攻击者跨会话注入数据或造成拒绝服务情况。(CVE-2010-5298)

- 存在与无效 DTLS 碎片处理相关的缓冲区溢出错误,可导致执行任意代码。请注意,此问题仅在 OpenSSL 被用作 DTLS 客户端或服务器时存在影响。(CVE-2014-0195)

- 在 do_ssl3_write() 函数中存在错误,允许取消引用空指针,这可导致拒绝服务。请注意,仅在启用了“SSL_MODE_RELEASE_BUFFERS”后才能利用此问题。
(CVE-2014-0198)

- 存在涉及 DTLS 握手处理的错误,可能导致拒绝服务攻击。请注意,此问题只当 OpenSSL 被用作 DTLS 客户端时存在影响。
(CVE-2014-0221)

- 存在不明错误,可能导致攻击者使用弱密钥材料进行简化的中间人攻击。(CVE-2014-0224)

- 存在涉及匿名 ECDH 加密套件的不明错误,可能导致拒绝服务攻击。请注意,此问题仅影响 OpenSSL TLS 客户端。(CVE-2014-3470)

- 由于在解码 base 64 编码输入时验证不当,在 EVP_DecodeUpdate() 函数中存在整数下溢情况。这会允许远程攻击者使用恶意构建的 base64 数据引起分段错误或内存损坏,导致拒绝服务或可能执行任意代码。(CVE-2015-0292)

解决方案

请升级到 OpenSSL 1.0.1h 或更高版本。

另见

https://www.openssl.org/news/secadv/20140605.txt

http://www.openssl.org/news/vulnerabilities.html#CVE-2010-5298

https://www.openssl.org/news/vulnerabilities.html#CVE-2014-0195

http://www.openssl.org/news/vulnerabilities.html#CVE-2014-0198

https://www.openssl.org/news/vulnerabilities.html#CVE-2014-0221

http://www.openssl.org/news/vulnerabilities.html#CVE-2014-0224

http://www.openssl.org/news/vulnerabilities.html#CVE-2014-3470

http://ccsinjection.lepidum.co.jp/

https://www.imperialviolet.org/2014/06/05/earlyccs.html

插件详情

严重性: High

ID: 74364

文件名: openssl_1_0_1h.nasl

版本: 1.21

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2014/6/6

最近更新时间: 2023/8/21

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-0292

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/6/5

漏洞发布日期: 2014/6/5

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-5298, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470, CVE-2015-0292

BID: 66801, 67193, 67898, 67899, 67900, 67901, 73228

CERT: 978508