RHEL 6 / 7:openssl098e (RHSA-2016:0372) (DROWN)

medium Nessus 插件 ID 89773
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 openssl098e 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 6 和 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

OpenSSL 是用于实现安全套接字层 (SSL v2/v3) 和传输层安全 (TLS v1) 协议以及强大的通用密码库的工具包。

在安全套接字层 2.0 版 (SSLv2) 协议中发现一个 padding oracle 缺陷。攻击者可能利用此缺陷,从使用较新 SSL/TLS 协议版本的连接解密 RSA 加密的密码文本,使其能够解密此类连接。
此跨协议攻击公开称为 DROWN。
(CVE-2016-0800)

注意:此问题已通过在使用“SSLv23”连接方法时默认禁用 SSLv2 协议,并删除对于弱 SSLv2 加密套件的支持来解决。有关更多信息,请参阅“参考”部分中链接的知识库文章。

已发现使用 OpenSSL 的 SSLv2 服务器接受表示非出口级加密套件的非零清除按键长度的 SSLv2 连接握手。攻击者可利用此缺陷,通过将服务器作为解密 oracle,来以服务器解密已记录的 SSLv2 会话。(CVE-2016-0703)

已发现 OpenSSL 中的 SSLv2 协议实现未对于出口级加密套件正确实现 Bleichenbacher 保护。攻击者可利用 SSLv2 服务器,使用 OpenSSL 作为 Bleichenbacher oracle。(CVE-2016-0704)

注意:CVE-2016-0703 与 CVE-2016-0704 问题可允许通过 DROWN 攻击,更有效地利用 CVE-2016-0800 问题。

在 OpenSSL 处理 SSLv2 握手消息的方式中发现拒绝服务缺陷。如果使用 OpenSSL 的 TLS/SSL 服务器同时启用 SSLv2 协议和出口级加密套件,则远程攻击者可使用此缺陷造成该服务器在断言失败时退出。
(CVE-2015-0293)

在恶意 SSLv2 客户端可协商已在服务器上禁用的 SSLv2 密码的方式中发现一个缺陷。这可导致弱 SSLv2 密码用于 SSLv2 连接,使其容易遭受中间人攻击。(CVE-2015-3197)

Red Hat 在此感谢 OpenSSL 项目报告这些问题。上游感谢 CVE-2016-0800 与 CVE-2015-3197 的原始报告者 Nimrod Aviram 与 Sebastian Schinzel;CVE-2016-0703 与 CVE-2016-0704 的原始报告者 David Adrian (University of Michigan) 与 J. Alex Halderman (University of Michigan);以及 CVE-2015-0293 的原始报告者 Sean Burford (Google) 与 Emilia Kasper(OpenSSL 开发团队)。

建议所有 openssl098e 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。
为使更新生效,必须重新启动所有链接到 openssl098e 库的服务,或重新启动系统。

解决方案

更新受影响的 openssl098e 和/或 openssl098e-debuginfo 程序包。

另见

https://access.redhat.com/articles/2176731

https://drownattack.com/

https://www.openssl.org/news/secadv/20160128.txt

https://www.openssl.org/news/secadv/20160301.txt

https://access.redhat.com/errata/RHSA-2016:0372

https://access.redhat.com/security/cve/cve-2015-0293

https://access.redhat.com/security/cve/cve-2016-0703

https://access.redhat.com/security/cve/cve-2016-0704

https://access.redhat.com/security/cve/cve-2016-0800

https://access.redhat.com/security/cve/cve-2015-3197

插件详情

严重性: Medium

ID: 89773

文件名: redhat-RHSA-2016-0372.nasl

版本: 2.21

类型: local

代理: unix

发布时间: 2016/3/9

最近更新时间: 2019/10/24

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.1

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:openssl098e, p-cpe:/a:redhat:enterprise_linux:openssl098e-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.7, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/3/9

漏洞发布日期: 2015/3/19

参考资料信息

CVE: CVE-2015-0293, CVE-2015-3197, CVE-2016-0703, CVE-2016-0704, CVE-2016-0800

RHSA: 2016:0372