Debian DSA-3125-1:openssl - 安全更新 (FREAK)

medium Nessus 插件 ID 80446

简介

远程 Debian 主机缺少与安全相关的更新。

描述

已在安全套接字层工具包 OpenSSL 中发现多种漏洞。通用漏洞和暴露计划识别以下问题:

- CVE-2014-3569 据 Frank Schmirler 报告,OpenSSL 中的 ssl23_get_client_hello 函数未正确处理使用不受支持协议的尝试。当使用 no-ssl3 选项构建 OpenSSL 且接收到 SSL v3 ClientHello 时,ssl 方法将设置为 NULL,这可在之后导致空指针取消引用和后台程序崩溃。

- CVE-2014-3570 据 Blockstream 的 Pieter Wuille 报告,bignum squaring (BN_sqr) 可能在某些平台上产生不正确的结果,这可使远程攻击者更容易破解加密保护机制。

- CVE-2014-3571 据 Cisco Systems, Inc. 的 Markus Stenberg 报告,由于存在空指针取消引用,精心构建的 DTLS 消息可导致 OpenSSL 中的分段错误。远程攻击者可利用此缺陷发起拒绝服务攻击。

- CVE-2014-3572 据 INRIA PROSECCO 团队的 Karthikeyan Bhargavan 报告,如果忽略服务器密钥交换消息,OpenSSL 客户端会使用临时 ECDH 加密套件接受握手。这会允许远程 SSL 服务器发起 ECDHE 对 ECDH 降级攻击并触发前向保密性丢失。

- CVE-2014-8275 Codenomicon CROSS 项目的 Antti Karjalainen 和 Tuomo Untinen 以及 Google 的 Konrad Kraszewski 报告了多个证书指纹问题,这允许远程攻击者破解基于指纹的证书黑名单保护机制。

- CVE-2015-0204 据 INRIA PROSECCO 团队的 Karthikeyan Bhargavan 报告,OpenSSL 客户端会接受在非出口级 RSA 密钥交换加密套件中使用临时 RSA 密钥,这违反了 TLS 标准。这会允许远程 SSL 服务器使会话的安全性降级。

- CVE-2015-0205 据 INRIA PROSECCO 团队的 Karthikeyan Bhargavan 报告,OpenSSL 服务器会接受 DH 证书用于客户端认证而不提示证书验证消息。此缺陷允许客户端通过在服务器构建的,可通过 DH 支持识别证书颁发机构的 TLS 握手协议流量,在不使用私钥的情况下有效认证。

- CVE-2015-0206 Chris Mueller 在 dtls1_buffer_record 函数中发现内存泄漏。远程攻击者可利用此缺陷重复发送特别构建的 DTLS 记录,通过内存耗尽发起拒绝服务。

解决方案

升级 openssl 程序包。

对于稳定发行版本 (wheezy),已在版本 1.0.1e-2+deb7u14 中修复这些问题。

对于即将推出的稳定发行版本 (jessie),这些问题将很快得到修复。

另见

https://packages.debian.org/source/wheezy/openssl

https://www.debian.org/security/2015/dsa-3125

https://security-tracker.debian.org/tracker/CVE-2014-3569

https://security-tracker.debian.org/tracker/CVE-2014-3570

https://security-tracker.debian.org/tracker/CVE-2014-3571

https://security-tracker.debian.org/tracker/CVE-2014-3572

https://security-tracker.debian.org/tracker/CVE-2014-8275

https://security-tracker.debian.org/tracker/CVE-2015-0204

https://security-tracker.debian.org/tracker/CVE-2015-0205

https://security-tracker.debian.org/tracker/CVE-2015-0206

插件详情

严重性: Medium

ID: 80446

文件名: debian_DSA-3125.nasl

版本: 1.16

类型: local

代理: unix

发布时间: 2015/1/12

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/Debian/release, Host/Debian/dpkg-l, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2015/1/11

漏洞发布日期: 2014/12/24

参考资料信息

CVE: CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206

BID: 71934, 71935, 71936, 71937, 71939, 71940, 71941, 71942

DSA: 3125