OpenSSL 1.0.0 < 1.0.0r 多个漏洞

medium Nessus 插件 ID 82031

简介

远程服务受到多个漏洞的影响。

描述

根据其标题,远程 Web 服务器采用的 OpenSSL 1.0.0 版本低于 1.0.0r。因此,OpenSSL 库受以下漏洞的影响:

- 由于在导入期间未正确处理畸形的 EC 私钥文件,因而 d2i_ECPrivateKey() 函数中存在释放后使用的情况。远程攻击者可利用此问题对已释放的内存进行取消引用或释放,从而导致拒绝服务或其他不明影响。(CVE-2015-0209)

- 由于未正确执行布尔类型比较,因而 ASN1_TYPE_cmp() 函数中存在一个无效读取缺陷。远程攻击者可利用此缺陷,通过构建的 X.509 证书攻击使用证书验证功能的端点,使读取操作无效,从而导致拒绝服务。
(CVE-2015-0286)

- 在 ASN.1 解析中重用结构时,由于对“CHOICE”和“ADB”数据结构的重新初始化失败,因而 ASN1_item_ex_d2i() 函数中存在一个缺陷。
远程攻击者可利用此缺陷造成写入操作无效和内存损坏,从而导致拒绝服务。(CVE-2015-0287)

- 由于未正确处理证书密钥,因而 X509_to_X509_REQ() 函数中存在一个空指针取消引用缺陷。远程攻击者可利用此缺陷,通过精心构建的 X.509 证书造成拒绝服务。(CVE-2015-0288)

- 由于未正确处理缺少的外部 ContentInfo,因而 PKCS#7 解析代码中存在一个空指针取消引用缺陷。远程攻击者可利用此缺陷,使用处理任意 PKCS#7 数据的应用程序,并提供以 ASN.1 编码的格式错误数据,从而造成拒绝服务。(CVE-2015-0289)

- 由于未正确实现 SSLv2,因而支持 SSLv2 并启用出口级加密套件的服务器中存在一个缺陷。远程攻击者可利用此问题,通过构建的 CLIENT-MASTER-KEY 消息造成拒绝服务。(CVE-2015-0293)

- 由于接受任意密码的非零 CLIENT-MASTER-KEY CLEAR-KEY-LENGTH 值,get_client_master_key() 函数的 SSLv2 实现中存在一个密钥泄露漏洞。中间人攻击者可利用此漏洞来通过 Bleichenbacher RSA padding oracle 确定 MASTER-KEY 值,以及解密 TLS 密码文本数据。
(CVE-2016-0703)
- 由于在使用出口级加密套件期间未正确覆盖 MASTER-KEY 字节,get_client_master_key() 函数的 SSLv2 实现中存在一个信息泄露漏洞。远程攻击者可利用此漏洞创建 Bleichenbacher oracle。
(CVE-2016-0704)

解决方案

升级到 OpenSSL 1.0.0r 或更高版本。

另见

https://www.openssl.org/news/secadv/20150319.txt

https://www.openssl.org/news/secadv/20160301.txt

插件详情

严重性: Medium

ID: 82031

文件名: openssl_1_0_0r.nasl

版本: 1.17

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2015/3/24

最近更新时间: 2023/8/21

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2015-0209

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

易利用性: No known exploits are available

补丁发布日期: 2015/3/19

漏洞发布日期: 2015/3/19

参考资料信息

CVE: CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293, CVE-2016-0703, CVE-2016-0704

BID: 73225, 73227, 73231, 73232, 73237, 73239