FreeBSD:OpenVPN -- 2つのリモートのサービス拒否の脆弱性(04cc7bd2-3686-11e7-aa64-080027ef73ec)

high Nessus プラグイン ID 100140

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

Samuli Seppanenによる報告:

OpenVPN v2.4.0は、2016年12月から2017年4月の間に、Quarkslabs(OSTIFが助成)とCryptography Engineering(Private Internet Accessが助成)により、セキュリティの脆弱性について個別に監査されました。主な発見は、2つのリモートのサービス拒否の脆弱性でした。
これらの脆弱性に対する修正は、v2.3.15にバックポートされています。

認証されたクライアントは、「スリーウェイハンドシェイク」(P_HARD_RESET、P_HARD_RESET、P_CONTROL)を実行できます。この場合、P_CONTROLパケットがペイロードを伝送できる最初のパケットです。そのペイロードが大きすぎる場合、ASSERT()例外によりOpenVPNサーバープロセスの実行が停止します。これが、tls-auth/tls-cryptを使用するサーバーがこの攻撃から保護される理由でもあります。P_CONTROLパケットは、有効なHMAC(チャレンジ応答)で指定されたセッションIDが含まれている場合にのみ受け入れられます。(CVE-2017-7478)

認証されたクライアントは、サーバーのpacket-idカウンターをロールオーバーさせる可能性があります。これにより、サーバープロセスがASSERT()をヒットし、実行を停止する可能性があります。サーバーにASSERT()をヒットさせるには、クライアントはまずサーバーに2^32パケット(少なくとも196 GB)を送信させる必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://openvpn.net/community-downloads/

http://www.nessus.org/u?5c722f7c

http://www.nessus.org/u?0ade83fb

http://www.nessus.org/u?07d71b0e

http://www.nessus.org/u?6bf3927c

プラグインの詳細

深刻度: High

ID: 100140

ファイル名: freebsd_pkg_04cc7bd2368611e7aa64080027ef73ec.nasl

バージョン: 3.8

タイプ: local

公開日: 2017/5/12

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:openvpn, p-cpe:/a:freebsd:freebsd:openvpn-mbedtls, p-cpe:/a:freebsd:freebsd:openvpn-polarssl, p-cpe:/a:freebsd:freebsd:openvpn23, p-cpe:/a:freebsd:freebsd:openvpn23-polarssl, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/5/11

脆弱性公開日: 2017/5/10

参照情報

CVE: CVE-2017-7478, CVE-2017-7479