openSUSEセキュリティ更新プログラム:openvpn(openSUSE-2017-730)

high Nessus プラグイン ID 101131

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このopenvpnの更新では、次の問題が修正されます:

- 証明書解析コードの一部で、割り当てられたすべてのメモリが必ずしも消去されませんでした。そのため、クライアントが各接続試行で数バイトのメモリを漏洩する可能性がありました。これにより、サーバー上の(非常に非効率な)DoS攻撃が容易になります。(bsc#1044947、CVE-2017-7521])

- ASN1解析コードに、一部のバッファが2回free()される可能性があるバグが含まれていました。この問題は、VPNピアによってリモートでトリガーされる可能性がありました。(bsc#1044947、CVE-2017-7521])

クライアントがNTLM認証付きのHTTPプロキシを使用した場合、中間者攻撃者がクライアントをクラッシュさせたり、プロキシパスワードを含む可能性が高い最大96バイトのスタックメモリを漏洩させたりする可能性があります。開示されたスタックメモリに、プロキシパスワードが含まれている可能性がありました。プロキシパスワードが再利用されなければ、OpenVPNトンネル自体のセキュリティが侵害される可能性はほとんどありません。
ntlm2認証で--http-proxyオプションを使用していないクライアントは影響を受けません。(bsc#1044947、CVE-2017-7520])

- 無効な形式のIPv6パケットを送信することで、アサーションがトリガーされる可能性がありました。IPv6と--mssfixが有効で、VPNの内部で使用されているIPv6ネットワークが既知の場合は、この問題が悪用されて、openvpnサーバーまたはクライアントがリモートでシャットダウンされる可能性がありました。(bsc#1044947、CVE-2017-7508])

この更新はSUSEからインポートされました:SLE-12:更新プロジェクトを更新します。

ソリューション

影響を受ける openvpn パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1044947

プラグインの詳細

深刻度: High

ID: 101131

ファイル名: openSUSE-2017-730.nasl

バージョン: 3.8

タイプ: local

エージェント: unix

公開日: 2017/6/30

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

リスクファクター: High

基本値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:openvpn, p-cpe:/a:novell:opensuse:openvpn-auth-pam-plugin, p-cpe:/a:novell:opensuse:openvpn-auth-pam-plugin-debuginfo, p-cpe:/a:novell:opensuse:openvpn-debuginfo, p-cpe:/a:novell:opensuse:openvpn-debugsource, p-cpe:/a:novell:opensuse:openvpn-devel, p-cpe:/a:novell:opensuse:openvpn-down-root-plugin, p-cpe:/a:novell:opensuse:openvpn-down-root-plugin-debuginfo, cpe:/o:novell:opensuse:42.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2017/6/26

参照情報

CVE: CVE-2017-7508, CVE-2017-7520, CVE-2017-7521