FreeBSD:OpenSSL -- 複数の脆弱性(3bb451fc-db64-11e7-ac58-b499baebfeaf)

medium Nessus プラグイン ID 105090

Language:

概要

リモートのFreeBSDホストに、セキュリティ関連の更新プログラムがありません。

説明

OpenSSL プロジェクトによる報告:

- エラー状態(CVE-2017-3737)のSSLオブジェクトでの読み取り/書き込み。OpenSSL 1.0.2(バージョン1.0.2b以降)では、「エラー状態」メカニズムが導入されました。その目的は、ハンドシェイク中に致命的なエラーが発生した場合、OpenSSLはエラー状態に移行し、あなたがハンドシェイクを続行しようとすると直ちに失敗する、というものです。これは明示的なハンドシェイク関数(SSL_do_handshake()、SSL_accept()、SSL_connect())で機能するよう設計されていますが、バグにより、SSL_read()またはSSL_write()が直接呼び出された場合、正しく機能しません。その場合、ハンドシェイクが失敗すると、最初の関数呼び出しで致命的なエラーが返されます。SSL_read()/SSL_write()が引き続き同じSSLオブジェクトのアプリケーションから呼び出された場合、SSL_read()/SSL_write()は成功し、データはSSL/TLSレコード層から直接復号/暗号化されることなく渡されます。

x86_64(CVE-2017-3738)のrsaz_1024_mul_avx2オーバーフローのバグ。1024ビットの係数を使用した累乗で使用されるAVX2 Montgomery乗算プロシージャにオーバーフローのバグがあります。ECアルゴリズムは影響を受けません。
分析によれば、この欠陥の結果を使用してRSAとDSAに対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。
DH1024に対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、可能であると考えられます。そのような攻撃に必要なリソースの量は莫大です。ただし、TLSに対する攻撃が意味をなすためには、サーバーが複数のクライアント間でDH1024秘密鍵を共有する必要があります。これはCVE-2016-0701以降ではできなくなりました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.openssl.org/news/secadv/20171207.txt

http://www.nessus.org/u?a7d796f8

プラグインの詳細

深刻度: Medium

ID: 105090

ファイル名: freebsd_pkg_3bb451fcdb6411e7ac58b499baebfeaf.nasl

バージョン: 3.9

タイプ: local

公開日: 2017/12/8

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:openssl, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2017/12/7

脆弱性公開日: 2017/12/7

参照情報

CVE: CVE-2017-3737, CVE-2017-3738