AIX OpenSSL 公告:openssl_advisory12.asc (FREAK)

medium Nessus 插件 ID 81406

简介

远程 AIX 主机安装的 OpenSSL 版本受到多种漏洞的影响。

描述

远程 AIX 主机上安装的 OpenSSL 版本受到以下漏洞的影响:

- BIGNUM 平方 (BN_sqr) 实现未正确计算 BIGNUM 值的平方。这允许远程攻击者击败加密保护机制。(CVE-2014-3570)

- 在处理 DTLS 消息时,dtls1_get_record() 函数中存在一个空指针取消引用缺陷。
远程攻击者可使用特别构建的 DTLS 消息造成拒绝服务。(CVE-2014-3571)

- 使用不包含 ServerKeyExchange 消息的 ECDSA 证书时, ECDH 握手存在缺陷。这允许远程攻击者从加密套件触发前向保密性丢失。(CVE-2014-3572)

- 接受证书签名算法和签名编码的非DER 变体时存在一个缺陷,原因是已签名部分和未签名部分之间缺少强制匹配。通过在证书的未签名部分包含构建的数据,远程攻击者可以绕过基于指纹的证书黑名单保护机制。(CVE-2014-8275)

- 由于支持密钥小于或等于 512 位的弱 EXPORT_RSA 加密套件,存在安全功能绕过漏洞(称为 FREAK,可对 RSA 出口级密钥进行分解攻击)。中间人攻击者可将 SSL/TLS 连接降级为使用能够在短时间内分解的 EXPORT_RSA 加密套件,从而允许攻击者拦截和解密流量。(CVE-2015-0204)

- 在没有 CertificateVerify 消息的情况下接受 DH 证书进行客户端认证时存在一个缺陷。
这允许远程攻击者在没有私钥的情况下认证服务。(CVE-2015-0205)

- 处理包含针对下一个 epoch 的相同编号序列的饱和 DTLS 记录时,dtls1_buffer_record 中发生内存泄漏。这允许远程攻击者造成拒绝服务。
(CVE-2015-0206)

解决方案

AIX 网站上提供可供下载的修复。

另见

https://aix.software.ibm.com/aix/efixes/security/openssl_advisory12.asc

https://www-01.ibm.com/marketing/iwm/iwm/web/preLogin.do?source=aixbp

https://www.smacktls.com/#freak

插件详情

严重性: Medium

ID: 81406

文件名: aix_openssl_advisory12.nasl

版本: 1.16

类型: local

发布时间: 2015/2/18

最近更新时间: 2023/4/21

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.5

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/o:ibm:aix, cpe:/a:openssl:openssl

必需的 KB 项: Host/AIX/lslpp, Host/local_checks_enabled, Host/AIX/version

易利用性: No known exploits are available

补丁发布日期: 2015/2/4

漏洞发布日期: 2015/1/5

参考资料信息

CVE: CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206

BID: 71935, 71936, 71937, 71939, 71940, 71941, 71942