openSUSE 安全更新:libressl (openSUSE-2015-507) (Logjam)

high Nessus 插件 ID 84998

简介

远程 openSUSE 主机缺少安全更新。

描述

Libressl 已更新到版本 2.2.1,修复了 16 个安全问题。

LibreSSL 是 OpenSSL 的 fork。因为影响 OpenSSL 的 CVE 通常也会影响 LibreSSL。

修复了这些安全问题:

- CVE-2014-3570:在低于 0.9.8zd 的 OpenSSL、低于 1.0.0p 的 OpenSSL 1.0.0 以及低于 1.0.1k 的 OpenSSL 1.0.1 中,BN_sqr 实现未正确计算 BIGNUM 值的平方,这可能使远程攻击者更容易通过不明的矢量击败加密保护机制,此漏洞与 crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c 及 crypto/bn/bn_asm.c 相关 (bsc#912296)。

- CVE-2014-3572:在低于 0.9.8zd 的 OpenSSL、低于 1.0.0p 的 OpenSSL 1.0.0 以及低于 1.0.1k 的 OpenSSL 1.0.1 中,s3_clnt.c 中的 ssl3_get_key_exchange 函数允许远程 SSL 服务器通过忽略 ServerKeyExchange 消息进行 ECDHE-to-ECDH 降级攻击并触发前向保密丢失 (bsc#912015)。

- CVE-2015-1792:在低于 0.9.8zg 的 OpenSSL、低于 1.0.0s 的 OpenSSL 1.0.0、低于 1.0.1n 的 OpenSSL 1.0.1 以及低于 1.0.2b 的 OpenSSL 1.0.2 中,crypto/cms/cms_smime.c 中的 do_free_upto 函数允许远程攻击者通过可触发 BIO 数据结构空值的矢量造成拒绝服务(无限循环),这一点已由用于哈希函数、无法识别的 X.660 OID 证实 (bsc#934493)。

- CVE-2014-8275:低于 0.9.8zd 的 OpenSSL、低于 1.0.0p 的 OpenSSL 1.0.0 以及低于 1.0.1k 的 OpenSSL 1.0.1 未对证书数据实施某些限制,这允许远程攻击者通过在证书的未签名部分包含构建的数据来击败基于指纹的证书黑名单保护机制,此漏洞与 crypto/asn1/a_verify.c、crypto/dsa/dsa_asn1.c、crypto/ecdsa/ecs_vrf.c 及 crypto/x509/x_all.c 相关 (bsc#912018)。

- CVE-2015-0209:在低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 OpenSSL 1.0.0、低于 1.0.1m 的 OpenSSL 1.0.1 以及低于 1.0.2a 的 OpenSSL 1.0.2 中,crypto/ec/ec_asn1.c 中的 d2i_ECPrivateKey 函数存在释放后使用漏洞,可允许远程攻击者通过导入期间未正确处理的畸形椭圆曲线 (EC) 私钥文件造成拒绝服务(内存损坏和应用程序崩溃)或可能造成其他不明影响 (bsc#919648)。

- CVE-2015-1789:在低于 0.9.8zg 的 OpenSSL、低于 1.0.0s 的 OpenSSL 1.0.0、低于 1.0.1n 的 OpenSSL 1.0.1 以及低于 1.0.2b 的 OpenSSL 1.0.2 中,crypto/x509/x509_vfy.c 中的 X509_cmp_time 函数允许远程攻击者通过 ASN1_TIME 数据中构建的长度字段造成拒绝服务(越界读取和应用程序崩溃),这一点已由使用自定义验证回调支持客户端认证的服务器所遭受的攻击证实 (bsc#934489)。

- CVE-2015-1788:在低于 0.9.8s 的 OpenSSL、低于 1.0.0e 的 OpenSSL 1.0.0、低于 1.0.1n 的 OpenSSL 1.0.1 以及低于 1.0.2b 的 OpenSSL 1.0.2 中,crypto/bn/bn_gf2m.c 中的 BN_GF2m_mod_inv 函数未正确处理其中曲线超出不规范二进制多项式字段的 ECParameters 结构,这允许远程攻击者通过使用椭圆曲线算法的会话造成拒绝服务(无限循环),这一点已由支持客户端认证的服务器所遭受的攻击证实 (bsc#934487)。

- CVE-2015-1790:在低于 0.9.8zg 的 OpenSSL、低于 1.0.0s 的 OpenSSL 1.0.0、低于 1.0.1n 的 OpenSSL 1.0.1 以及低于 OpenSSL 1.0.2b 的 1.0.2 中,crypto/pkcs7/pk7_doit.c 中的 PKCS7_dataDecode 函数允许攻击者通过使用 ASN.1 编码且缺少内部 EncryptedContent 数据的 PKCS#7 blob 造成拒绝服务(空指针取消引用和应用程序崩溃)(bsc#934491)。

- CVE-2015-0287:在低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 OpenSSL 1.0.0、低于 1.0.1m 的 OpenSSL 1.0.1 以及低于 OpenSSL 1.0.2a 的 1.0.2 中,crypto/asn1/tasn_dec.c 中的 ASN1_item_ex_d2i 函数未重新初始化 CHOICE 和 ADB 数据结构,这可允许攻击者通过利用依赖于 ASN.1 结构重用的应用程序来造成拒绝服务(无效写入操作和内存损坏)(bsc#922499)。

- CVE-2015-0286:在低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 OpenSSL 1.0.0、低于 1.0.1m 的 OpenSSL 1.0.1 以及低于 1.0.2a 的 OpenSSL 1.0.2 中,crypto/asn1/a_type.c 中的 ASN1_TYPE_cmp 函数未正确执行布尔类型比较,这允许远程攻击者通过向使用证书验证功能的端点提供构建的 X.509 证书来造成拒绝服务(无效读取操作和应用程序崩溃) (bsc#922496)。

- CVE-2015-0289:在低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 OpenSSL 1.0.0、低于 1.0.1m 的 OpenSSL 1.0.1 以及低于 1.0.2a 的 OpenSSL 1.0.2 中,PKCS#7 实现未正确处理缺少外部 ContentInfo 的问题,可允许攻击者通过利用处理任意 PKCS#7 数据的应用程序并提供以与 crypto/pkcs7/pk7_doit.c 和 crypto/pkcs7/pk7_lib.c 相关的 ASN.1 编码的畸形数据造成拒绝服务(空指针取消引用和应用程序崩溃)(bsc#922500)。

- CVE-2015-0288:在低于 0.9.8zf 的 OpenSSL、低于 1.0.0r 的 OpenSSL 1.0.0、低于 1.0.1m 的 OpenSSL 1.0.1 以及低于 1.0.2a 的 OpenSSL 1.0.2 中,crypto/x509/x509_req.c 中的 X509_to_X509_REQ 函数可允许攻击者通过无效的证书密钥造成拒绝服务(空指针取消引用和应用程序崩溃)(bsc#920236)。

- CVE-2014-8176:在低于 0.9.8za 的 OpenSSL、低于 1.0.0m 的 OpenSSL 1.0.0 以及低于 1.0.1h 的 OpenSSL 1.0.1 中,ssl/d1_lib.c 中的 dtls1_clear_queues 函数释放数据结构而不考虑 ChangeCipherSpec 消息与 Finished 消息之间可能到达的应用程序数据,这允许远程 DTLS 对等机通过非预期的应用程序数据造成拒绝服务(内存损坏和应用程序崩溃)或可能造成其他不明影响 (bsc#934494)。

- CVE-2015-4000:在服务器而非客户端上启用 DHE_EXPORT 加密套件时,TLS 协议 1.2 以及更早版本未能正确传递 DHE_EXPORT 选择,中间人攻击者可利用此问题,首先改写 ClientHello,将 DHE 替换为 DHE_EXPORT,然后改写 ServerHello,将 DHE_EXPORT 替换为 DHE,从而进行加密降级攻击,又名“Logjam”问题 (bsc#931600)。

- CVE-2015-0205:在低于 1.0.0p 的 OpenSSL 1.0.0 和低于 1.0.1k 的 OpenSSL 1.0.1 中,s3_srvr.c 中的 ssl3_get_cert_verify 函数接受在不要求 CertificateVerify 消息的情况下通过 Diffie-Hellman (DH) 证书进行客户端认证,这允许远程攻击者通过构建后发送到可识别具有 DH 支持的证书颁发机构之服务器的 TLS 握手协议流量,在不知晓私钥的情况下获取访问权限 (bsc#912293)。

- CVE-2015-0206:在低于 1.0.0p 的 OpenSSL 1.0.0 和低于 1.0.1k 的 OpenSSL 1.0.1 中,d1_pkt.c 的 dtls1_buffer_record 函数中存在内存泄漏,可允许远程攻击者通过对下一个 epoch 发送许多重复的记录造成拒绝服务(内存消耗),从而导致中继检测失败 (bsc#912292)。

解决方案

更新受影响的 libressl 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=912015

https://bugzilla.opensuse.org/show_bug.cgi?id=912018

https://bugzilla.opensuse.org/show_bug.cgi?id=912292

https://bugzilla.opensuse.org/show_bug.cgi?id=912293

https://bugzilla.opensuse.org/show_bug.cgi?id=912296

https://bugzilla.opensuse.org/show_bug.cgi?id=919648

https://bugzilla.opensuse.org/show_bug.cgi?id=920236

https://bugzilla.opensuse.org/show_bug.cgi?id=922496

https://bugzilla.opensuse.org/show_bug.cgi?id=922499

https://bugzilla.opensuse.org/show_bug.cgi?id=922500

https://bugzilla.opensuse.org/show_bug.cgi?id=931600

https://bugzilla.opensuse.org/show_bug.cgi?id=934487

https://bugzilla.opensuse.org/show_bug.cgi?id=934489

https://bugzilla.opensuse.org/show_bug.cgi?id=934491

https://bugzilla.opensuse.org/show_bug.cgi?id=934493

https://bugzilla.opensuse.org/show_bug.cgi?id=934494

https://bugzilla.opensuse.org/show_bug.cgi?id=937891

插件详情

严重性: High

ID: 84998

文件名: openSUSE-2015-507.nasl

版本: 2.8

类型: local

代理: unix

发布时间: 2015/7/27

最近更新时间: 2022/12/5

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

漏洞信息

CPE: p-cpe:/a:novell:opensuse:libcrypto34, p-cpe:/a:novell:opensuse:libcrypto34-32bit, p-cpe:/a:novell:opensuse:libcrypto34-debuginfo, p-cpe:/a:novell:opensuse:libcrypto34-debuginfo-32bit, p-cpe:/a:novell:opensuse:libressl, p-cpe:/a:novell:opensuse:libressl-debuginfo, p-cpe:/a:novell:opensuse:libressl-debugsource, p-cpe:/a:novell:opensuse:libressl-devel, p-cpe:/a:novell:opensuse:libressl-devel-32bit, p-cpe:/a:novell:opensuse:libssl33, p-cpe:/a:novell:opensuse:libssl33-32bit, p-cpe:/a:novell:opensuse:libssl33-debuginfo, p-cpe:/a:novell:opensuse:libssl33-debuginfo-32bit, p-cpe:/a:novell:opensuse:libtls4, p-cpe:/a:novell:opensuse:libtls4-32bit, p-cpe:/a:novell:opensuse:libtls4-debuginfo, p-cpe:/a:novell:opensuse:libtls4-debuginfo-32bit, cpe:/o:novell:opensuse:13.2

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

补丁发布日期: 2015/7/15

参考资料信息

CVE: CVE-2014-3570, CVE-2014-3572, CVE-2014-8176, CVE-2014-8275, CVE-2015-0205, CVE-2015-0206, CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1792, CVE-2015-4000