概要
リモートサービスは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされている OpenSSL のバージョンは、1.1.0h より前です。したがって、1.1.0h のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 再帰的定義を使用して構築された ASN.1 タイプ (PKCS7 にあるものなど) は、過剰な再帰を含む悪意のある入力がされた場合に、最終的にスタックを越える可能性があります。これにより、サービス拒否攻撃が引き起こされる可能性があります。SSL/TLS では信頼できないソースからのそのような構成は使用されていないので、安全であると考えられます。OpenSSL 1.1.0h で修正されました (1.1.0-1.1.0g が影響を受けます)。OpenSSL 1.0.2o で修正されました (1.0.2b-1.0.2n が影響を受けます)。(CVE-2018-0739)
- 実装のバグにより、PA-RISC の CRYPTO_memcmp 関数は各バイトの最下位ビットのみを比較するように事実上縮小されました。これにより、認証されたとみなされるメッセージを、この方式のセキュリティクレームで保証されているよりも少ない試行回数で攻撃者が偽造する可能性があります。モジュールは HP-UX アセンブラのみによりコンパイルできるため、影響を受けるのは HP-UX PA-RISC ターゲットのみです。OpenSSL 1.1.0h で修正されました (1.1.0-1.1.0g が影響を受けます)。(CVE-2018-0733)
1024 ビットの係数を使用した累乗で使用される AVX2 Montgomery 積算プロシージャにオーバーフローのバグがあります。EC アルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用して RSA と DSA に対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。DH1024に対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、可能であると考えられます。そのような攻撃に必要なリソースの量は莫大です。ただし、TLSに対する攻撃が意味をなすためには、サーバーが複数のクライアント間でDH1024秘密鍵を共有する必要があります。これはCVE-2016-0701以降ではできなくなりました。これはAVX2をサポートするプロセッサーにのみ影響しますが、Intel Haswell (第4世代) などのADX 拡張機能は影響を受けません。注意: この問題の影響は CVE-2017-3736、CVE-2017-3732、CVE-2015-3193 と同様です。OpenSSL バージョン 1.0.2-1.0.2m および1.1.0-1.1.0g が影響を受けます。OpenSSL 1.0.2n で修正されました。この問題の深刻度は低いため、現時点では OpenSSL 1.1.0の新しいリリースは行われていません。この修正は、利用可能になった時点で OpenSSL 1.1.0h に含まれます。修正は、OpenSSL git リポジトリのコミット e502cc86d でも利用可能です。
(CVE-2017-3738)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
OpenSSL バージョン 1.1.0h 以降にアップグレードしてください。
プラグインの詳細
ファイル名: openssl_1_1_0h.nasl
エージェント: windows, macosx, unix
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N
ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:openssl:openssl
必要な KB アイテム: installed_sw/OpenSSL
エクスプロイトの容易さ: No known exploits are available