描述
compat-openssl097g 的此更新修复了以下问题:
- CVE-2016-0800 即“DROWN'”攻击 (bsc#968046):
OpenSSL 容易遭受跨协议攻击,使用支持 SSLv2 和 EXPORT 加密套件的服务器作为 Bleichenbacher RSA padding oracle 时,可导致 TLS 会话解密。
此更新会将 openssl 库更改为:
- 默认禁用 SSLv2 协议支持。
这可通过设置环境变量“OPENSSL_ALLOW_SSL2”或利用使用 SSL_OP_NO_SSLv2 标记的 SSL_CTX_clear_options 来替代。
请注意,先前多个服务与客户端已默认禁用 SSL 协议 2。
- 默认禁用所有弱 EXPORT 密码。如果使用环境变量“OPENSSL_ALLOW_EXPORT”的旧软件需要的话,这些设置可以重新启用。
- CVE-2016-0705 (bnc#968047):已修复 DSA ASN1 解析器代码中的双重 free() 缺陷,其可遭到滥用来发起拒绝服务攻击。
- CVE-2016-0797 (bnc#968048):BN_hex2bn() 与 BN_dec2bn() 函数中存在一个缺陷,可导致尝试取消引用空指针,进而造成崩溃。如果具有大的不受信任十六进制/十进制数据的用户应用程序曾经调用这些函数,这可能会生成安全后果。此外,在 OpenSSL 内部使用这些函数也会使用配置文件或应用程序命令行参数中的数据。如果用户开发的应用程序根据不受信任的数据生成配置文件数据,则这也会生成安全后果。
- CVE-2016-0799 (bnc#968374) 在许多 64 位系统中,内部 fmtstr() 和 doapr_outch() 函数可能会错误计算字符串的长度,并尝试访问越界内存位置。这些问题会使攻击者能够发动攻击,将大量不受信任的数据传送至 BIO_*printf 函数。
如果应用程序以此方式使用这些函数,则可能容易受影响。OpenSSL 本身会使用这些函数打印人类可读的 ASN.1 数据转储。因此,如果数据来自不受信任的来源,打印此数据的应用程序可能容易受影响。当 OpenSSL 命令行应用程序打印 ASN.1 数据,或者将不受信任的数据作为命令行参数传递时,也可能容易受影响。Libssl 被视为不易受到直接影响。
- CVE-2016-0800 即“DROWN'”攻击 (bsc#968046):
OpenSSL 容易遭受跨协议攻击,使用支持 SSLv2 和 EXPORT 加密套件的服务器作为 Bleichenbacher RSA padding oracle 时,可导致 TLS 会话解密。
此更新会将 openssl 库更改为:
- 默认禁用 SSLv2 协议支持。
这可通过设置环境变量“OPENSSL_ALLOW_SSL2”或利用使用 SSL_OP_NO_SSLv2 标记的 SSL_CTX_clear_options 来替代。
请注意,先前多个服务与客户端已默认禁用 SSL 协议 2。
- 默认禁用所有弱 EXPORT 密码。如果使用环境变量“OPENSSL_ALLOW_EXPORT”的旧软件需要的话,这些设置可以重新启用。
- CVE-2016-0705 (bnc#968047):已修复 DSA ASN1 解析器代码中的双重 free() 缺陷,其可遭到滥用来发起拒绝服务攻击。
- CVE-2016-0797 (bnc#968048):BN_hex2bn() 与 BN_dec2bn() 函数中存在一个缺陷,可导致尝试取消引用空指针,进而造成崩溃。如果具有大的不受信任十六进制/十进制数据的用户应用程序曾经调用这些函数,这可能会生成安全后果。此外,在 OpenSSL 内部使用这些函数也会使用配置文件或应用程序命令行参数中的数据。如果用户开发的应用程序根据不受信任的数据生成配置文件数据,则这也会生成安全后果。
- CVE-2016-0799 (bnc#968374) 在许多 64 位系统中,内部 fmtstr() 和 doapr_outch() 函数可能会错误计算字符串的长度,并尝试访问越界内存位置。这些问题会使攻击者能够发动攻击,将大量不受信任的数据传送至 BIO_*printf 函数。
如果应用程序以此方式使用这些函数,则可能容易受影响。OpenSSL 本身会使用这些函数打印人类可读的 ASN.1 数据转储。因此,如果数据来自不受信任的来源,打印此数据的应用程序可能容易受影响。当 OpenSSL 命令行应用程序打印 ASN.1 数据,或者将不受信任的数据作为命令行参数传递时,也可能容易受影响。Libssl 被视为不易受到直接影响。
- CVE-2015-3197 (bsc#963415):SSLv2 协议未阻止已禁用的密码。
请注意,2016 年 3 月 1 日的版本也引用了下列 CVE,这些问题已在 2015 版中随 CVE-2015-0293 一起进行了修复:
- CVE-2016-0703 (bsc#968051):此问题仅影响 2015 年 3 月 19 日之前的 OpenSSL,当时可重构代码来解决漏洞 CVE-2015-0293。这会造成更容易遭受上述“DROWN”攻击。
- CVE-2016-0704 (bsc#968053):“SSLv2 中的 Bleichenbacher oracle”此问题仅影响 2015 年 3 月 19 日之前的 OpenSSL,当时可重构代码来解决漏洞 CVE-2015-0293。这会造成更容易遭受上述“DROWN”攻击。
请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。
解决方案
请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:
SUSE Linux Enterprise Server for SAP 11-SP4:
zypper in -t patch slesappsp4-compat-openssl097g-12436=1
SUSE Linux Enterprise Desktop 11-SP4:
zypper in -t patch sledsp4-compat-openssl097g-12436=1
SUSE Linux Enterprise Debuginfo 11-SP4:
zypper in -t patch dbgsp4-compat-openssl097g-12436=1
要使系统保持最新状态,请使用“zypper 修补程序”。
插件详情
文件名: suse_SU-2016-0631-1.nasl
代理: unix
支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent
风险信息
矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞信息
CPE: p-cpe:/a:novell:suse_linux:compat-openssl097g, cpe:/o:novell:suse_linux:11
必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
易利用性: No known exploits are available