Mandriva Linux 安全公告:openssl (MDVSA-2015:019)

medium Nessus 插件 ID 80456

简介

远程 Mandriva Linux 主机缺少一个或多个安全更新。

描述

已在 openssl 中发现并修正了多种漏洞:

由于空指针取消引用,精心构建的 DTLS 消息可在 OpenSSL 中造成分段错误。这可能导致拒绝服务攻击 (CVE-2014-3571)。

在某些条件下,dtls1_buffer_record 函数中可发生内存泄漏。尤其在攻击者发送了具有相同序列号但针对下一时期的重复 DTLS 记录时会发生此情况。攻击者可在拒绝服务攻击中通过耗尽内存来利用内存泄漏 (CVE-2015-0206)。

当使用 no-ssl3 选项构建 openssl 且接收到 SSL v3 ClientHello 时,ssl 方法将设置为 NULL,这可在之后导致空指针取消引用 (CVE-2014-3569)。

如果遗漏了服务器密钥交换消息,OpenSSL 客户端将接受采用临时 ECDH 加密套件(使用 ECDSA 证书)的握手。这将从加密套件中有效地删除转发保密 (CVE-2014-3572)。

OpenSSL 客户端将接受在非出口级 RSA 密钥交换加密套件中使用 RSA 临时密钥。服务器可显示弱临时密钥并使会话安全性降级 (CVE-2015-0204)。

OpenSSL 服务器将接受 DH 证书以执行客户端认证,而无需证书验证消息。这将有效地允许客户端在不使用私钥的情况下执行认证。这只影响信任客户端证书颁发机构(颁发包含 DH 密钥的证书)的服务器:
这种情况极少发生,几乎从未遇到过 (CVE-2015-0205)。

OpenSSL 接受证书签名算法和签名编码的多种非 DER 变型。OpenSSL 也不在证书的签名部分与未签名部分之间强制执行签名算法匹配。通过修改签名算法的内容或签名的编码,可以更改证书的指纹。这样攻击者不能伪造证书,并且不会以任何其他方式影响证书验证或 OpenSSL 服务器/客户机。它也不会影响常见的吊销机制。仅可能影响依赖于指纹唯一性(如证书黑名单)的自定义应用程序 (CVE-2014-8275)。

大数平方运算 (BN_sqr) 可能在某些平台(包括 x86_64)上生成不正确的结果。此缺陷的随机发生概率非常低,且尚未知被以任何方式利用,但其确切影响难以确定 (CVE-2014-3570)。

更新后的程序包已升级到 1.0.0p 版本,这些安全缺陷均已修复。

解决方案

更新受影响的数据包。

另见

https://www.openssl.org/news/secadv/20150108.txt

插件详情

严重性: Medium

ID: 80456

文件名: mandriva_MDVSA-2015-019.nasl

版本: 1.11

类型: local

发布时间: 2015/1/12

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: p-cpe:/a:mandriva:linux:lib64openssl-devel, p-cpe:/a:mandriva:linux:lib64openssl-engines1.0.0, p-cpe:/a:mandriva:linux:lib64openssl-static-devel, p-cpe:/a:mandriva:linux:lib64openssl1.0.0, p-cpe:/a:mandriva:linux:openssl, cpe:/o:mandriva:business_server:1

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/1/9

参考资料信息

CVE: CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206

BID: 71934, 71935, 71936, 71937, 71939, 71940, 71941, 71942

MDVSA: 2015:019