Rapid7 Vulnerability & Exploit Database

Debian: CVE-2023-5363: openssl——security update

Free InsightVM Trial 无需信用卡
Watch Demo See how it all works
Back to Search

Debian: CVE-2023-5363: openssl——security update

Severity
4
CVSS
(AV: L /交流:米/非盟:N / C: P / I: P / A: P)
Published
10/26/2023
Created
10/27/2023
Added
10/26/2023
Modified
11/13/2023

Description

问题总结:在密钥和的处理过程中发现了一个bug 初始化向量(IV)的长度. 这可能导致潜在的截断 或在某些对称密码初始化期间溢出. 影响总结:IV中的截断可能导致非唯一性, 这可能导致某些密码模式的机密性丧失. 调用EVP_EncryptInit_ex2()时,EVP_DecryptInit_ex2()或 EVP_CipherInit_ex2()之后处理提供的OSSL_PARAM数组 钥匙和静脉已经建立. 对密钥长度的任何更改, 通过“keylen”参数或IV长度,通过“ivlen”参数, 在OSSL_PARAM数组内,可能不会按预期生效 导致这些值的截断或过读. The following ciphers 影响密码模式:RC2、RC4、RC5、CCM、GCM和OCB. 对于CCM、GCM和OCB密码模式,IV会被截断 loss of confidentiality. 例如,当遵循NIST的SP 800-38D时 section 8.2.构建AES的确定性IV指南 GCM模式下,计数器部分的截断可能导致IV重复使用. 键的截断和溢出以及IV的溢出都将 产生错误的结果,在某些情况下,可能会触发记忆 exception. 然而,这些问题目前还没有被评估为安全问题 critical. 改变键和/或IV长度不被认为是一种常见的操作 而易受攻击的API最近才被引入. 此外,很可能 应用程序开发人员将在测试期间发现这个问题 解密将失败,除非通信中的两个对等点都是类似的 vulnerable. 由于这些原因,我们期望应用程序的概率是 易受此影响的程度相当低. 但是,如果应用程序是脆弱的,那么 这个问题被认为非常严重. 基于这些原因,我们对此进行了评估 整体严重性为中度. OpenSSL SSL/TLS的实现不受此问题影响. The OpenSSL 3.0 and 3.FIPS提供商不受此影响,因为 问题在FIPS提供者边界之外. OpenSSL 3.1 and 3.0容易受到此问题的影响.

Solution(s)

  • debian-upgrade-openssl

使用Rapid7实时仪表板, 我对我的网络上的所有资产都有一个清晰的视图, 哪些是可以利用的, 以及我需要做些什么来实时减少环境中的风险. 没有其他工具能给我们这样的价值和洞察力.

- Scott Cheney, Sierra View医疗中心信息安全经理

;