VMware ESXi 多种 OpenSSL 漏洞 (VMSA-2014-0006)

medium Nessus 插件 ID 87678

简介

远程 VMware ESXi 主机缺少一个与安全有关的修补程序。

描述

远程 VMware ESXi 主机受到 OpenSSL 第三方库中多种漏洞的影响:

- 文件 ssl/s3_pkt.c 中的 ssl3_read_bytes() 函数中存在释放后使用错误,如果启用了 SSL_MODE_RELEASE_BUFFERS,并且多个线程对该函数执行二次读取,将触发此错误。中间人攻击者可利用此错误取消引用已释放的内存,并将任意数据注入 SSL 流中。(CVE-2010-5298)

- 文件 ssl/s3_pkt.c 中的 do_ssl3_write() 函数中存在空指针取消引用缺陷,原因是启用了 SSL_MODE_RELEASE_BUFFERS 时特定递归调用期间未能正确管理缓冲区指针。远程攻击者可利用此缺陷,通过触发警报条件造成拒绝服务。(CVE-2014-0198)

- 存在因未能正确限制 ChangeCipherSpec 消息的处理造成的缺陷。中间人攻击者可利用此缺陷,通过构建的 TLS 握手强制某些 OpenSSL 到 OpenSSL 通信中使用零长度主密钥,从而导致会话被劫持,敏感信息被泄露。(CVE-2014-0224)

- 文件 s3_clnt.c 中的 ssl3_send_client_key_exchange() 函数中存在一个空指针取消引用缺陷,使用匿名 ECDH 加密套件时,远程攻击者可以利用此缺陷造成拒绝服务。(CVE-2014-3470)

解决方案

请根据 ESXi 版本 5.0/5.1/5.5 中附带的供应商公告应用相应的修补程序。

另见

https://www.vmware.com/security/advisories/VMSA-2014-0006

http://lists.vmware.com/pipermail/security-announce/2014/000276.html

插件详情

严重性: Medium

ID: 87678

文件名: vmware_VMSA-2014-0006_remote.nasl

版本: 1.6

类型: remote

系列: Misc.

发布时间: 2015/12/30

最近更新时间: 2021/1/6

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.7

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2014-0224

漏洞信息

CPE: cpe:/o:vmware:esxi:5.0, cpe:/o:vmware:esxi:5.1, cpe:/o:vmware:esxi:5.5

必需的 KB 项: Host/VMware/release, Host/VMware/version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/10/9

漏洞发布日期: 2014/4/11

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2010-5298, CVE-2014-0198, CVE-2014-0224, CVE-2014-3470

BID: 66801, 67193, 67898, 67899

CERT: 978508

VMSA: 2014-0006