OpenSSL 1.0.2 < 1.0.2a 多个漏洞

medium Nessus 插件 ID 82033

简介

远程服务受到多种漏洞影响。

描述

根据其标题,远程 Web 服务器采用的 OpenSSL 1.0.2 版本低于 1.0.2a。因此,OpenSSL 库受以下漏洞的影响:

- 由于 SSL 对象中的状态在从一个调用到下一调用的过程中保持不变,DTLSv1_listen() 函数中存在缺陷。远程攻击者可利用此缺陷,通过特别构建的 DTLS 流量导致分段错误,从而导致拒绝服务。
(CVE-2015-0207)

- 由于未正确实现 ASN.1 签名验证,因而 rsa_item_verify() 函数中存在一个缺陷。
远程攻击者可利用此问题,通过使用 RSA PSS 算法和无效参数的 ASN.1 签名导致空指针取消引用,从而导致拒绝服务。(CVE-2015-0208)

- 由于在导入期间未正确处理畸形的 EC 私钥文件,因而 d2i_ECPrivateKey() 函数中存在释放后使用的情况。远程攻击者可利用此问题对已释放的内存进行取消引用或释放,从而导致拒绝服务或其他不明影响。(CVE-2015-0209)

- 由于在处理握手之前未正确验证 PRNG 种子,因而 ssl3_client_hello() 函数中存在缺陷,从而导致熵不足和输出可以预测。这允许中间人攻击者通过暴力破解加密保护机制,从而造成敏感信息泄露。(CVE-2015-0285)

- 由于未正确执行布尔类型比较,因而 ASN1_TYPE_cmp() 函数中存在一个无效读取缺陷。远程攻击者可利用此缺陷,通过构建的 X.509 证书攻击使用证书验证功能的端点,使读取操作无效,从而导致拒绝服务。
(CVE-2015-0286)

- 在 ASN.1 解析中重用结构时,由于对“CHOICE”和“ADB”数据结构的重新初始化失败,因而 ASN1_item_ex_d2i() 函数中存在一个缺陷。
远程攻击者可利用此缺陷造成写入操作无效和内存损坏,从而导致拒绝服务。(CVE-2015-0287)

- 由于未正确处理证书密钥,因而 X509_to_X509_REQ() 函数中存在一个空指针取消引用缺陷。远程攻击者可利用此缺陷,通过精心构建的 X.509 证书造成拒绝服务。(CVE-2015-0288)

- 由于未正确处理缺少的外部 ContentInfo,因而 PKCS#7 解析代码中存在一个空指针取消引用缺陷。远程攻击者可利用此缺陷,使用处理任意 PKCS#7 数据的应用程序,并提供以 ASN.1 编码的格式错误数据,从而造成拒绝服务。(CVE-2015-0289)

- 由于未正确处理特定的非阻断 I/O 案例,因而 ssl3_write_bytes() 函数中的“多分块”功能存在一个缺陷。远程攻击者可利用此缺陷造成连接失败或发生分段错误,从而导致拒绝服务。(CVE-2015-0290)

- 当处理客户端尝试使用无效的签名算法扩展进行重新协商的情况时,存在一个空指针取消引用缺陷。远程攻击者可利用此缺陷造成拒绝服务。
(CVE-2015-0291)

- 由于未正确实现 SSLv2,因而支持 SSLv2 并启用出口级加密套件的服务器中存在一个缺陷。远程攻击者可利用此问题,通过构建的 CLIENT-MASTER-KEY 消息造成拒绝服务。(CVE-2015-0293)

- 启用客户端认证和临时的 Diffie-Hellman 加密套件时,ssl3_get_client_key_exchange() 函数中存在一个缺陷。这允许远程攻击者通过长度为 0 的 ClientKeyExchange 消息造成拒绝服务。
(CVE-2015-1787)

- 由于接受任意密码的非零 CLIENT-MASTER-KEY CLEAR-KEY-LENGTH 值,get_client_master_key() 函数的 SSLv2 实现中存在一个密钥泄露漏洞。中间人攻击者可利用此漏洞来通过 Bleichenbacher RSA padding oracle 确定 MASTER-KEY 值,以及解密 TLS 密码文本数据。
(CVE-2016-0703)
- 由于在使用出口级加密套件期间未正确覆盖 MASTER-KEY 字节,get_client_master_key() 函数的 SSLv2 实现中存在一个信息泄露漏洞。远程攻击者可利用此漏洞创建 Bleichenbacher oracle。
(CVE-2016-0704)

解决方案

升级到 OpenSSL 1.0.2a 或更高版本。

另见

https://www.openssl.org/news/secadv/20150319.txt

https://www.openssl.org/news/secadv/20160301.txt

插件详情

严重性: Medium

ID: 82033

文件名: openssl_1_0_2a.nasl

版本: 1.17

类型: remote

系列: Web Servers

发布时间: 2015/3/24

最近更新时间: 2018/7/16

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: openssl/port

易利用性: No known exploits are available

补丁发布日期: 2015/3/19

漏洞发布日期: 2015/3/19

参考资料信息

CVE: CVE-2015-0207, CVE-2015-0208, CVE-2015-0209, CVE-2015-0285, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0290, CVE-2015-0291, CVE-2015-0293, CVE-2015-1787, CVE-2016-0703, CVE-2016-0704

BID: 73225, 73226, 73227, 73229, 73230, 73231, 73232, 73234, 73235, 73237, 73238, 73239