SUSE SLED12 / SLES12セキュリティ更新プログラム:openvpn(SUSE-SU-2017:1635-1)

high Nessus プラグイン ID 100985

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

このopenvpnの更新では、次の問題が修正されます:

- 証明書解析コードの一部で、割り当てられたすべてのメモリが必ずしも消去されませんでした。そのため、クライアントが各接続試行で数バイトのメモリを漏洩する可能性がありました。これにより、サーバー上の(非常に非効率な)DoS攻撃が容易になります。(bsc#1044947、CVE-2017-7521])

- ASN1解析コードに、一部のバッファが2回free()される可能性があるバグが含まれていました。この問題は、VPNピアによってリモートでトリガーされる可能性がありました。(bsc#1044947、CVE-2017-7521])

- クライアントがNTLM認証でHTTPプロキシを使用した場合、クライアントとプロキシ間の中間者攻撃者が、クライアントをクラッシュさせたり、最大96バイトのスタックメモリを漏洩させたりする可能性がありました。開示されたスタックメモリに、プロキシパスワードが含まれている可能性がありました。プロキシパスワードが再利用されなければ、OpenVPNトンネル自体のセキュリティが侵害される可能性はほとんどありません。
ntlm2認証で

--http-proxyオプションを使用しなかったクライアントは影響を受けませんでした。(bsc#1044947、CVE-2017-7520])

- 無効な形式のIPv6パケットを送信することで、アサーションがトリガーされる可能性がありました。IPv6と--mssfixが有効で、VPNの内部で使用されているIPv6ネットワークが既知の場合は、この問題が悪用されて、openvpnサーバーまたはクライアントがリモートでシャットダウンされる可能性がありました。(bsc#1044947、CVE-2017-7508])

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 6:zypper in -t patch SUSE-OpenStack-Cloud-6-2017-1011=1

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2017-1011=1

SUSE Linux Enterprise Server for SAP 12:zypper in -t patch SUSE-SLE-SAP-12-2017-1011=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-1011=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-1011=1

SUSE Linux Enterprise Server 12-SP1-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2017-1011=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2017-1011=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-1011=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1044947

https://www.suse.com/security/cve/CVE-2017-7508/

https://www.suse.com/security/cve/CVE-2017-7520/

https://www.suse.com/security/cve/CVE-2017-7521/

http://www.nessus.org/u?abcde14b

プラグインの詳細

深刻度: High

ID: 100985

ファイル名: suse_SU-2017-1635-1.nasl

バージョン: 3.15

タイプ: local

エージェント: unix

公開日: 2017/6/22

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:openvpn, p-cpe:/a:novell:suse_linux:openvpn-auth-pam-plugin, p-cpe:/a:novell:suse_linux:openvpn-auth-pam-plugin-debuginfo, p-cpe:/a:novell:suse_linux:openvpn-debuginfo, p-cpe:/a:novell:suse_linux:openvpn-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/6/21

脆弱性公開日: 2017/6/27

参照情報

CVE: CVE-2017-7508, CVE-2017-7520, CVE-2017-7521