Amazon Linux AMI:openssl (ALAS-2016-661) (DROWN) (SLOTH)

critical Nessus 插件 ID 89842
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在安全套接字层 2.0 版 (SSLv2) 协议中发现一个 padding oracle 缺陷。攻击者可能利用此缺陷,从使用较新 SSL/TLS 协议版本的连接解密 RSA 加密的密码文本,使其能够解密此类连接。
此跨协议攻击公开称为 DROWN (CVE-2016-0800)。在此公告之前,SSLv2 在 Amazon Linux AMI 的 OpenSSL 中默认为禁用。不过,应用程序配置可能仍会重新启用 SSLv2。

发现 TLS 1.2 于 TLS 握手时使用 MD5 哈希函数对 ServerKeyExchange 和客户端认证数据包进行签名的方式中存在缺陷。如果中间人攻击者能够强制 TLS 连接使用 MD5 哈希函数,则可以利用此缺陷进行冲突攻击,以冒充 TLS 服务器或经过认证的 TLS 客户端。(CVE-2015-7575,中危)

在恶意 SSLv2 客户端可协商已在服务器上禁用的 SSLv2 密码的方式中发现一个缺陷。这可导致弱 SSLv2 密码用于 SSLv2 连接,使其容易遭受中间人攻击。(CVE-2015-3197,低危)

发现一个利用 Intel Sandy-Bridge 微架构上的 cache-bank 冲突而发动的边信道攻击。对于在与正执行解密的受害者线程相同的 hyper 线程核心中运行的线程,若攻击者可控制其中的代码,则可利用此缺陷复原 RSA 私钥。(CVE-2016-0702,低危)

OpenSSL 解析某些畸形 DSA(数字签名算法)私钥的方式中,发现一个双重释放缺陷。攻击者可创建特别构建的 DSA 私钥,在对于 OpenSSL 编译的应用程序处理该私钥时,可造成应用程序崩溃。(CVE-2016-0705,低危)

在系统实现 OpenSSL 的 BIGNUM 函数的方式中发现一个整数溢出缺陷,其导致空指针取消引用或基于堆的内存损坏。使用这些包含大型不受信任输入的函数的应用程序可能崩溃,或可能执行任意代码。(CVE-2016-0797,低危)

在 OpenSSL 中,crypto/bio/b_print.c 的 fmtstr 函数未正确计算字符串长度,其允许远程攻击者通过长字符串,造成拒绝服务(溢出和越界读取)或可能造成其他不明影响,这一点已由大量 ASN.1 数据证实。(CVE-2016-0799,低危)

在 OpenSSL 中,crypto/bio/b_print.c 的 doapr_outch 函数未验证某些内存分配是否成功,其允许远程攻击者通过长字符串造成拒绝服务(越界写入或内存消耗)或可能造成其他不明影响,这一点已由大量 ASN.1 数据证实。
(CVE-2016-2842,低危)

“(更新于 2016-04-28:CVE-2016-2842 已在此更新中修复,但此公告先前并未列列出此信息。)”

解决方案

请运行“yum update openssl”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2016-661.html

插件详情

严重性: Critical

ID: 89842

文件名: ala_ALAS-2016-661.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/3/11

最近更新时间: 2019/7/10

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.1

CVSS v2

风险因素: Critical

基本分数: 10

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2016/4/28

漏洞发布日期: 2016/1/9

参考资料信息

CVE: CVE-2015-3197, CVE-2015-7575, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0799, CVE-2016-0800, CVE-2016-2842

ALAS: 2016-661