OpenSSL 0.9.8 < 0.9.8zg 多种漏洞

medium Nessus 插件 ID 84151

简介

远程服务受到多种漏洞影响。

描述

根据其标题,远程 Web 服务器采用的 OpenSSL 0.9.8 版本低于 0.9.8zg。因此,OpenSSL 库受以下漏洞的影响:

- 处理 ECParameters 结构时存在拒绝服务漏洞,原因是在指定曲线超出不规范二进制多项式字段时发生无限循环。远程攻击者可以利用此漏洞,针对处理公钥、证书请求或证书的任何系统执行拒绝服务。其中包括启用客户端认证的 TLS 客户端和 TLS 服务器。(CVE-2015-1788)

- 存在拒绝服务漏洞,原因是未正确通过 X509_cmp_time() 函数验证 ASN1_TIME 字符串的内容和长度。远程攻击者可利用此缺陷,通过不规范的证书和各种大小的 CRL 造成分段错误,从而导致拒绝服务。验证 CRL 的 TLS 客户端受到影响。
TLS 客户端和启用客户端认证的服务器如果使用自定义验证回调,可能会受影响。(CVE-2015-1789)

- 由于未正确处理缺少的内部“EncryptedContent”,PKCS#7 解析代码中存在空指针取消引用缺陷。允许远程攻击者通过特别构建的包含缺失内容的以 ASN.1 编码的 PKCS#7 blob 造成拒绝服务情况或其他潜在的不明影响。(CVE-2015-1790)

- 由于尝试重新使用之前的票证的多线程客户端收到 NewSessionTicket 时出现争用条件,存在双重释放错误。(CVE-2015-1791)

- 由于验证 signedData 消息时出现无限循环,CMS 代码中存在拒绝服务漏洞。远程攻击者可利用此缺陷造成拒绝服务。(CVE-2015-1792)

解决方案

升级到 OpenSSL 0.9.8gz 或更新版本。

另见

https://www.openssl.org/news/secadv/20150611.txt

插件详情

严重性: Medium

ID: 84151

文件名: openssl_0_9_8zg.nasl

版本: 1.7

类型: remote

系列: Web Servers

发布时间: 2015/6/12

最近更新时间: 2019/1/2

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: openssl/port

易利用性: No known exploits are available

补丁发布日期: 2015/6/11

漏洞发布日期: 2015/6/11

参考资料信息

CVE: CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792

BID: 75154, 75156, 75157, 75158, 75161