OpenSSL 1.0.2 < 1.0.2h 多个漏洞

high Nessus 插件 ID 90891

简介

远程服务受到多个漏洞的影响。

描述

远程主机上安装的 OpenSSL 版本低于 1.0.2h。因此,它受到公告 1.0.2h 中提及的多个漏洞影响。

- OpenSSL 1.0.1t 之前版本和 1.0.2h 之前的 1.0.2 版本中,crypto/x509/x509_obj.c 中的 X509_NAME_oneline 函数允许远程攻击者通过特别构建的 EBCDIC ASN.1 数据从进程堆栈内存中获取敏感信息或造成拒绝服务(缓冲区越界读取)。(CVE-2016-2176)

- OpenSSL 1.0.1t 之前版本和 1.0.2h 之前的 1.0.2 版本的 ASN.1 BIO 实现中,crypto/asn1/a_d2i_fp.c 内的 asn1_d2i_read_bio 函数可让远程攻击者通过短无效编码造成拒绝服务(内存消耗)。(CVE-2016-2109)

- OpenSSL 1.0.1t 之前的版本和 1.0.2h 之前的 1.0.2 版本中的 AES-NI 实现在特定 padding 检查期间未考虑内存分配,这可让远程攻击者通过对 AES CBC 会话发动 padding-oracle 攻击,获取敏感的明文信息。注意:存在此漏洞的原因是对 CVE-2013-0169 的修复不正确。(CVE-2016-2107)

- 在 OpenSSL 1.0.1t 之前版本和 1.0.2h 之前的 1.0.2 版本的 crypto/evp/evp_enc.c 中,EVP_EncryptUpdate 函数内的整数溢出可让远程攻击者通过大量数据造成拒绝服务(堆内存损坏)。(CVE-2016-2106)

- 在 OpenSSL 1.0.1t 之前版本和 1.0.2h 之前的 1.0.2 版本的 crypto/evp/encode.c 中,EVP_EncodeUpdate 函数内的整数溢出可让远程攻击者通过大量二进制数据造成拒绝服务(堆内存损坏)。(CVE-2016-2105)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请升级到 OpenSSL 版本 1.0.2h 或更高版本。

另见

http://www.nessus.org/u?e0cc9197

https://www.cve.org/CVERecord?id=CVE-2016-2105

https://www.cve.org/CVERecord?id=CVE-2016-2106

https://www.cve.org/CVERecord?id=CVE-2016-2107

https://www.cve.org/CVERecord?id=CVE-2016-2109

https://www.cve.org/CVERecord?id=CVE-2016-2176

https://www.openssl.org/news/secadv/20160503.txt

插件详情

严重性: High

ID: 90891

文件名: openssl_1_0_2h.nasl

版本: 1.12

类型: combined

代理: windows, macosx, unix

系列: Web Servers

发布时间: 2016/5/4

最近更新时间: 2024/6/7

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2016-2176

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:openssl:openssl

必需的 KB 项: installed_sw/OpenSSL

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/5/3

漏洞发布日期: 2016/4/22

参考资料信息

CVE: CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2109, CVE-2016-2176

BID: 87940, 89744, 89746, 89757, 89760