RHEL 6 / 7:openssl (RHSA-2014: 1652) (POODLE)

low Nessus 插件 ID 78532

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 openssl 程序包含有用于缓解 CVE-2014-3566 问题并修复两个安全问题的向后移植的修补程序,现在可用于 Red Hat Enterprise Linux 6 和 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

OpenSSL 是用于实现安全套接字层 (SSL)、传输层安全 (TLS)和数据报传输层安全 (DTLS) 协议以及强大的通用密码库的工具包。

此更新添加了对 TLS 回退信号加密套件值 (TLS_FALLBACK_SCSV) 的支持,在初始连接表明支持的最高协议版本失败时,可使用该支持防止针对使用更低的 SSL/TLS 协议版本进行重新连接的应用程序发动协议降级攻击。

这样可防止将通信强制降级为 SSL 3.0。
已发现使用密码块链接 (CBC) 模式中的块密码套件时,SSL 3.0 协议容易遭受 padding oracle 攻击。此问题识别为 CVE-2014-3566,别名也称为 POODLE。此后的更新中不会处理该 SSL 3.0 协议缺陷;建议用户将其应用程序配置为至少需要 TLS 协议版本 1.0,以保证通信安全。

有关此缺陷的更多信息,请参阅知识库文章,网址是:https://access.redhat.com/articles/1232123

在 OpenSSL 解析 DTLS 安全实时传输协议 (SRTP) 扩展数据的方式中发现内存泄漏缺陷。远程攻击者可发送多个特别构建的握手消息,以耗尽 SSL/TLS 或 DTLS 服务器的所有可用内存。(CVE-2014-3513)

在 OpenSSL 处理失败的会话票证完整性检查的方式中发现一个内存泄漏缺陷。远程攻击者可通过向 SSL/TLS 或 DTLS 服务器发送大量无效的会话票证来耗尽该服务器的所有可用内存。(CVE-2014-3567)

建议所有 OpenSSL 用户升级这些更新后的程序包,其中包含用于缓解 CVE-2014-3566 问题以及修复 CVE-2014-3513 和 CVE-2014-3567 问题的向后移植的修补程序。为使更新生效,必须重新启动所有链接到 OpenSSL 库的服务(例如 httpd 和其他已启用 SSL 的服务),或者重新启动系统。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/articles/1232123

https://access.redhat.com/errata/RHSA-2014:1652

https://access.redhat.com/security/cve/cve-2014-3513

https://access.redhat.com/security/cve/cve-2014-3567

插件详情

严重性: Low

ID: 78532

文件名: redhat-RHSA-2014-1652.nasl

版本: 1.34

类型: local

代理: unix

发布时间: 2014/10/17

最近更新时间: 2023/6/23

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2014-3566

CVSS v3

风险因素: Low

基本分数: 3.4

时间分数: 3.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-libs, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-static, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/10/16

漏洞发布日期: 2014/10/15

参考资料信息

CVE: CVE-2014-3513, CVE-2014-3566, CVE-2014-3567

RHSA: 2014:1652