OpenSSL 1.0.2 < 1.0.2k 多个漏洞

medium Nessus 插件 ID 96873

简介

远程主机上运行的服务受多个漏洞影响。

描述

根据其标题,远程主机上运行的 OpenSSL 版本为低于 1.0.2k 的 1.0.2。因而会受到多个漏洞的影响:- 处理可被整除但大于 256 位的输入长度时,Broadwell-specific Montgomery 乘法运算中存在进位传送错误。这会导致暂时性身份验证和密钥协商失败,或使用特制输入的公钥操作的可复现错误结果。中间人攻击者可能会利用此问题,危害利用 Brainpool P-512 曲线的 ECDH 密钥协商。(CVE-2016-7055) - 利用 CHACHA20/POLY1305 或 RC4-MD5 密码处理数据包时,存在越界读取错误。未经身份验证的远程攻击者可利用此问题,通过特制的截断数据包,造成拒绝服务情况。(CVE-2017-3731) - x86_64 Montgomery 平方运算实现中存在携带传播缺陷,可造成 BN_mod_exp() 函数生成错误的结果。未经身份验证却具有充足资源的远程攻击者可利用此问题,获取有关私钥的敏感信息。请注意,此问题非常类似于 CVE-2015-3193。另外,在具有持久性 DH 参数且多个客户端共享私钥的情况下,攻击者还需要额外使用目标私钥,在线访问未经修复的系统。例如,在基于 OpenSSL DHE 的 SSL/TLS 密码套件中,默认会发生上述情况。(CVE-2017-3732)

解决方案

升级版本到 OpenSSL 1.0.2k 或更高版本。

另见

https://www.openssl.org/news/secadv/20170126.txt

插件详情

严重性: Medium

ID: 96873

文件名: openssl_1_0_2k.nasl

版本: 1.9

类型: remote

系列: Web Servers

发布时间: 2017/1/30

最近更新时间: 2019/11/13

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: AV:N/AC:M/Au:N/C:P/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2017-3732

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: openssl/port

易利用性: No known exploits are available

补丁发布日期: 2017/1/26

漏洞发布日期: 2016/11/10

参考资料信息

CVE: CVE-2016-7055, CVE-2017-3731, CVE-2017-3732

BID: 94242, 95813, 95814