Amazon Linux AMI:openssl (ALAS-2015-550) (Logjam)

high Nessus 插件 ID 84251
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

LOGJAM:在 TLS 协议构建 Diffie-Hellman 交换的方式中发现一个缺陷(用于出口级和非出口级加密套件)。攻击者可利用此缺陷使 DHE 连接的性能降级,以使用出口级密钥大小,然后这可能被足够的预计算损坏。这可能导致被动的中间人攻击,其中攻击者能够解密所有流量。(CVE-2015-4000)

在用于测试 SSL/TLS 证书到期日期的 OpenSSL 的 X509_cmp_time() 函数中发现越界读取缺陷。攻击者可能使用特别构建的 SSL/TLS 证书或 CRL(证书吊销列表),在应用程序对此进行解析时会导致应用程序崩溃。
(CVE-2015-1789)

在 OpenSSL 处理特定 PKCS#7 输入的方式中发现空指针取消引用。能够令使用 OpenSSL 的应用程序验证、解密或解析特别构建的 PKCS#7 输入的攻击者可造成此应用程序崩溃。使用 OpenSSL 的 TLS/SSL 客户端和服务器不受此缺陷的影响。(CVE-2015-1790)

在处理 OpenSSL 代码的会话中发现一个争用条件。攻击者可导致多线程 SSL/TLS 服务器崩溃。
(CVE-2015-1791)

在 OpenSSL 使用 CMS(加密消息语法)验证某些签名消息的方式中发现拒绝服务缺陷。远程攻击者可通过发送用于验证的特别构建的消息,导致采用 OpenSSL 的应用程序使用过多的内存。(CVE-2015-1792)

在 OpenSSL 处理某些 DTLS 握手消息的方式中发现无效释放缺陷。恶意 DTLS 客户端或服务器可向对等机发送特别构建的消息,这可能导致应用程序崩溃,或可能导致执行任意代码。
(CVE-2014-8176)

在 ssleay_rand_bytes() 函数中发现回归。这可导致多线程应用程序崩溃。(CVE-2015-3216)

解决方案

请运行“yum update openssl”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2015-550.html

插件详情

严重性: High

ID: 84251

文件名: ala_ALAS-2015-550.nasl

版本: 2.7

类型: local

代理: unix

发布时间: 2015/6/18

最近更新时间: 2018/4/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2015/6/16

参考资料信息

CVE: CVE-2014-8176, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-3216, CVE-2015-4000

ALAS: 2015-550