FreeBSD:FreeBSD -- OpenSSLの複数の脆弱性(9f7a0f39-ddc0-11e7-b5af-a4badb2f4699)

medium Nessus プラグイン ID 105141

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

エラー状態でSSL_read()/SSL_write()を呼び出すと、データがSSL/TLSレコード層から直接復号化/暗号化されることなく渡されます。

この問題を悪用するには、既に致命的なエラーを受け取った後にSSL_read()/SSL_write()を呼び出すアプリケーションのバグが存在する必要があります。[CVE-2017-3737]

1024ビットの係数を使用した累乗で使用されるx86_64 Montgomery乗算プロシージャにオーバーフローのバグがあります。これはAVX2をサポートするプロセッサーにのみ影響しますが、Intel Haswell(第4世代)などのADX拡張機能は影響を受けません。[CVE-2017-3738]このバグはFreeBSD 11.xにのみ影響します。影響:エラー処理が不適切なアプリケーションは、暗号化されていないデータを不適切に渡す可能性があります。[CVE-2017-3737]

キャリー伝播の処理を誤ると、不適切な出力が生成され、リモートの攻撃者が秘密の秘密鍵情報を取得しやすくなります。ECアルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用してRSAとDSAに対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。

DH1024に対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、(実行は非常に困難ではあるものの)可能であると考えられます。そのような攻撃に必要なリソースの量は非常に多く、実行できる攻撃者の数は限られていると考えられます。ただし、TLSに対する攻撃が意味をなすためには、サーバーが複数のクライアント間でDH1024秘密鍵を共有する必要があります。これはCVE-2016-0701以降ではできなくなりました。[CVE-2017-3738]

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?fd81aece

プラグインの詳細

深刻度: Medium

ID: 105141

ファイル名: freebsd_pkg_9f7a0f39ddc011e7b5afa4badb2f4699.nasl

バージョン: 3.9

タイプ: local

公開日: 2017/12/11

更新日: 2021/1/4

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:freebsd, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info, Settings/ParanoidReport

パッチ公開日: 2017/12/10

脆弱性公開日: 2017/12/9

参照情報

CVE: CVE-2016-0701, CVE-2017-3737, CVE-2017-3738

FreeBSD: SA-17:12.openssl