AIX OpenSSL 公告:openssl_advisory18.asc / openssl_advisory19.asc (DROWN)

critical Nessus 插件 ID 90448

简介

远程 AIX 主机安装的 OpenSSL 版本受到多种漏洞的影响。

描述

远程 AIX 主机上安装的 OpenSSL 版本受到以下漏洞的影响:

- 由于在 Intel Sandy-bridge 微架构上未正确处理缓存库冲突,导致存在一个密钥泄露漏洞。攻击者可利用此缺陷获取 RSA 密钥信息的访问权限。
(CVE-2016-0702)

- 由于在解析畸形 DSA 私钥时,对用户提供的输入进行了不正确的验证,导致存在一个双重释放错误。远程攻击者可利用此情况造成内存损坏,从而导致拒绝服务或执行任意代码。(CVE-2016-0705)

- BN_hex2bn() 与 BN_dec2bn() 函数中存在空指针取消引用缺陷。远程攻击者可利用此问题触发堆损坏,从而导致执行任意代码。(CVE-2016-0797)

- 由于无效用户名的不当处理,导致存在一个拒绝服务漏洞。远程攻击者可以通过特别构建的用户名利用这一点,每个连接泄漏 300 字节的内存,从而耗尽可用的内存资源。(CVE-2016-0798)

- 存在多种内存损坏问题,远程攻击者可利用此类问题造成拒绝服务情况或执行任意代码。(CVE-2016-0799)

- 存在一个缺陷,其允许发动跨协议 Bleichenbacher padding oracle 攻击,此攻击又称为 DROWN(即对加密过时和弱化的 RSA 进行解密)。
此漏洞是因为安全套接字层版本 2 (SSLv2) 实现中的一个缺陷所导致,其可允许解密捕获的的 TLS 流量。中间人攻击者可利用此问题,使用之前捕获的流量与弱加密,以及针对使用相同私钥的 SSLv2 服务器特别构建的一系列连接,来解密 TLS 连接。(CVE-2016-0800)

- 存在一个拒绝服务漏洞,原因是未正确验证由文件 crypto/bio/b_print.c 中的 doapr_outch() 函数执行的内存分配。远程攻击者可利用此漏洞,通过特别构建的字符串,越界写入数据或耗尽内存资源,或者可能造成其他不明影响。(CVE-2016-2842)

解决方案

IBM AIX 网站上提供可供下载的补丁。

另见

https://aix.software.ibm.com/aix/efixes/security/openssl_advisory18.asc

https://aix.software.ibm.com/aix/efixes/security/openssl_advisory19.asc

https://www.drownattack.com/drown-attack-paper.pdf

https://drownattack.com/

https://www.openssl.org/news/secadv/20160301.txt

插件详情

严重性: Critical

ID: 90448

文件名: aix_openssl_advisory18.nasl

版本: 1.15

类型: local

发布时间: 2016/4/13

最近更新时间: 2023/4/21

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:ibm:aix, cpe:/a:openssl:openssl

必需的 KB 项: Host/local_checks_enabled, Host/AIX/version, Host/AIX/lslpp

补丁发布日期: 2016/4/4

漏洞发布日期: 2016/2/24

参考资料信息

CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2842

CERT: 583776