OpenSSL1.0.2 < 1.02zi脆弱性

介质奈苏斯插件号178476

简表

远程服务受多重漏洞影响

描述性

远程主机安装版OpenSSL受1.0.2zi咨询中引用的脆弱性影响

问题汇总:检查过长DH密钥或参数可能非常慢效果汇总 :
DH_ check ()、DH_check_ex ()或EVP_PKEY_param查关键或参数从不可信源获取,可能导致拒绝服务函数DH_ check()对DH参数进行多项检查检查之一确认模数('p'参数)不太大尝试使用超大模量慢,OpenSSL通常不使用长度超过10,000比特的模量DH_ check()函数检查提供键或参数的多方面其中一些检验使用提供模数值,即使发现该模数值太大程序调用DH_ check()并提供从可信源获取的密钥或参数,可免责拒绝服务攻击DH_ Check()函数本身调用OpenSSL函数程序调用任何其他函数可能同样受到影响受此影响的其他函数为DH_check_ex()和EVP_PKEY_param_check()。OpenSSLdhparam和pkeisparam命令行应用使用复选OpenSSLSSL/TLS实施不受这一问题影响OpenSSL3.0和3.1FIPS提供商不受这一问题影响CVE-2023-344

注意Nessus没有测试这一问题,而是只依赖应用自报版号

求解

OpenSSL版本1.0.2zi或后升级

并见

https://www.openssl.org/news/secadv/20230719.txt

https://www.openssl.org/news/secadv/20230731.txt

https://www.openssl.org/policies/secpolicy.html

https://www.cve.org/CVERecord?id=CVE-2023-3446

https://www.cve.org/CVERecord?id=CVE-2023-3817

插件细节

严重性 :中度

身份证 :178476

文件名 :openssl_1_0_2zi.nasl

版本化 :1.4

类型 :合并式

代理 :窗口内,mcosx,unix连接

家庭问题 :web服务器

发布 :7/19/2023

更新 :8/11/2023

配置 :启动彻底检查

支持传感器 :内苏斯代理

风险信息

VPR

风险因子 :低频

分数 :2.9

CVSS v2

风险因子 :中度

基础评分 :5

时间评分 :3.7

向量 :CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS评分源 :CVE202334

CVSSv3

风险因子 :中度

基础评分 :5.3

时间评分 :4.6

向量 :CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

时间向量 :CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE系统 :cpe:/a:openssl:openssl

需要kb项 :installed_sw/OpenSSL

开发易斯 :无已知利用

补丁发布日期 :7/13/2023

漏洞发布日期 :7/13/2023

参考信息

CVE系统 :CVE202334,CVE2023-3817

IAVA系统 :2023-A-0398

Baidu
map