Amazon Linux AMI:openssl (ALAS-2014-391)

high Nessus 插件 ID 78334

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 OpenSSL 处理 DTLS 数据包的方式中发现缺陷。远程攻击者可利用此缺陷导致使用 OpenSSL 的 DTLS 服务器或客户端崩溃,或占用超量内存。

在 1.0.1i 之前的 OpenSSL 1.0.1 中,SRP 实现的 crypto/srp/srp_lib.c 中存在多种缓冲区溢出,可允许远程攻击者通过无效的 SRP (1) g、(2) A 或 (3) B 参数来造成拒绝服务(应用程序崩溃)或者可能造成其他不明影响。

在 OpenSSL 处理拆分的握手数据包的方式中发现一个缺陷。中间人攻击者可利用此缺陷强制使用 OpenSSL 的 TLS/SSL 服务器使用 TLS 1.0,即使客户端和服务器都支持更新版本的协议。

使用匿名 Diffie-Hellman (DH) 密钥交换时,在 OpenSSL 执行握手的方式中发现一个空指针取消引用缺陷。
如果使用 OpenSSL 的 DTLS 客户端启用了匿名 DH 加密套件,恶意服务器可导致该客户端崩溃。

发现 OBJ_obj2txt() 函数无法正确 NUL 终止其输出。这可能导致使用 OpenSSL 函数的应用程序格式化 X.509 证书的字段,从而泄露其部分内存。

在 OpenSSL 处理含有随附的受支持 EC 点格式扩展的 ServerHello 消息的方式中发现争用条件。恶意服务器可能利用此缺陷造成使用 OpenSSL 的多线程 TLS/SSL 客户端写入已释放的内存,从而导致客户端崩溃或执行任意代码。

在 1.0.1i 之前的 OpenSSL 1.0.1 中,t1_lib.c 中的 ssl_set_client_disabled 函数允许远程 SSL 服务器通过包含缺少与客户端的必要协商的 SRP 加密套件的 ServerHello 消息来造成拒绝服务(空指针取消引用和客户端应用程序崩溃)。

解决方案

请运行“yum update openssl”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2014-391.html

插件详情

严重性: High

ID: 78334

文件名: ala_ALAS-2014-391.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2014/10/12

最近更新时间: 2018/4/18

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2014/8/7

参考资料信息

CVE: CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-5139

ALAS: 2014-391