Amazon Linux AMI:openssl (ALAS-2015-469) (FREAK)

medium Nessus 插件 ID 80461
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 4.5

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

低于 0.9.8zd 的 OpenSSL、低于 1.0.0p 的 1.0.0 以及低于 1.0.1k 的 1.0.1 允许远程攻击者通过使用针对握手标头而非握手正文的不同读取操作处理的构建 DTLS 消息造成拒绝服务(空指针取消引用和应用程序崩溃),此问题与 d1_pkt.c 中的 dtls1_get_record 函数以及 s3_pkt.c 中的 ssl3_read_n 函数相关。

低于 0.9.8zd 版本的 OpenSSL、低于 1.0.0p 版本的 OpenSSL 1.0.0 以及低于 1.0.1k 版本的 OpenSSL 1.0.1 中的 BN_sqr 实现不会正确计算 BIGNUM 值的平方,从而可能使远程攻击者更容易通过不明矢量攻破加密保护机制,此问题与 crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c 和 crypto/bn/bn_asm.c 有关。

低于 0.9.8zd 的 OpenSSL、低于 1.0.0p 的 1.0.0 以及低于 1.0.1k 的 1.0.1 中 s3_clnt.c 的 ssl3_get_key_exchange 函数允许远程 SSL 服务器通过忽略 ServerKeyExchange 消息进行 ECDHE-to-ECDH 降级攻击并触发前向保密丢失。

OpenSSL 0.9.8zc、1.0.0o 和 1.0.1j 中 s23_srvr.c 的 ssl23_get_client_hello 函数不会对使用不受支持的协议的尝试进行正确处理,这允许远程攻击者通过非预期握手造成拒绝服务(空指针取消引用和后台程序崩溃),这一点已由对具有某些错误处理的非 ssl3 应用程序的 SSLv3 握手证实。注意:此问题在 CVE-2014-3568 补丁之后变得相关。

低于 0.9.8zd 版本的 OpenSSL、低于 1.0.0p 版本的 OpenSSL 1.0.0 以及低于 1.0.1k 版本的 OpenSSL 1.0.1 不会对证书数据强制实施某些限制,从而允许远程攻击者通过在证书的未签名部分中包含构建的数据来攻破基于指纹的证书黑名单保护机制,此问题与 crypto/asn1/a_verify.c、crypto/dsa/dsa_asn1.c、crypto/ecdsa/ecs_vrf.c 和 crypto/x509/x_all.c 有关。

低于 1.0.0p 的 OpenSSL 1.0.0 以及低于 1.0.1k 的 1.0.1 中 s3_srvr.c 的 ssl3_get_cert_verify 函数接受在不要求 CertificateVerify 消息的情况下通过 Diffie-Hellman (DH) 证书进行客户端认证,这允许远程攻击者通过发送到可识别具有 DH 支持的证书颁发机构的服务器的构建 TLS 握手协议流量,在不知晓私钥的情况下获取访问权限。

在低于 0.9.8zd 的 OpenSSL、低于 1.0.0p 的 OpenSSL 1.0.0 以及低于 1.0.1k 的 OpenSSL 1.0.1 中,s3_clnt.c 中的 ssl3_get_key_exchange 函数允许远程 SSL 服务器通过提供不合规角色中的弱临时 RSA 密钥进行 RSA-to-EXPORT_RSA 降级攻击,并帮助进行暴力破解解密。

低于 1.0.0p 版本的 OpenSSL 1.0.0 以及低于 1.0.1k 版本的 OpenSSL 1.0.1 中 d1_pkt.c 的 dtls1_buffer_record 函数中的内存泄漏允许远程攻击者通过发送下一个 epoch 的许多重复记录来造成拒绝服务(内存消耗),从而导致重播检测失败。

解决方案

请运行“yum update openssl”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2015-469.html

插件详情

严重性: Medium

ID: 80461

文件名: ala_ALAS-2015-469.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2015/1/13

最近更新时间: 2019/7/10

依存关系: ssh_get_info.nasl

风险信息

风险因素: Medium

VPR 得分: 4.5

CVSS v2.0

基本分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

漏洞信息

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl-perl:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl-static:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2015/1/11

漏洞发布日期: 2014/12/24

参考资料信息

CVE: CVE-2015-0204, CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0205, CVE-2015-0206

ALAS: 2015-469