openSUSEセキュリティ更新プログラム:openssl(openSUSE-2017-1381)

medium Nessus プラグイン ID 105341

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

このopenssl用更新プログラムでは、以下の問題を修正します:

- OpenSSLセキュリティアドバイザリ[2017年12月7日]

- CVE-2017-3737:OpenSSL 1.0.2(バージョン1.0.2b以降)では、「エラー状態」メカニズムが導入されました。その目的は、ハンドシェイク中に致命的なエラーが発生した場合、OpenSSLはエラー状態に移行し、あなたがハンドシェイクを続行しようとすると直ちに失敗する、というものです。これは明示的なハンドシェイク関数(SSL_do_handshake()、SSL_accept()、SSL_connect())で機能するよう設計されていますが、バグにより、SSL_read()またはSSL_write()が直接呼び出された場合、正しく機能しません。その場合、ハンドシェイクが失敗した場合、最初の関数呼び出しで致命的なエラーが返されます。SSL_read()/SSL_write()が引き続き同じSSLオブジェクトのアプリケーションから呼び出された場合、SSL_read()/SSL_write()は成功し、データはSSL/TLSレコード層から直接復号/暗号化されることなく渡されます。この問題を悪用するには、既に致命的なエラーを受け取った後にSSL_read()/SSL_write()を呼び出すアプリケーションのバグが存在する必要があります。OpenSSLバージョン1.0.2b~1.0.2mが影響を受けます。OpenSSL 1.0.2nで修正されました。OpenSSL 1.1.0は影響を受けません。(bsc#1071905)

- CVE-2017-3738:1024ビットの係数を使用した累乗で使用されるAVX2 Montgomery積算プロシージャにオーバーフローのバグがあります。ECアルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用してRSAとDSAに対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。
DH1024に対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、可能であると考えられます。そのような攻撃に必要なリソースの量は莫大です。ただし、TLSに対する攻撃が意味をなすためには、サーバーが複数のクライアント間でDH1024秘密鍵を共有する必要があります。これはCVE-2016-0701以降ではできなくなりました。これはAVX2をサポートするプロセッサーにのみ影響しますが、Intel Haswell(第4世代)などのADX拡張機能は影響を受けません。注:この問題の影響はCVE-2017-3736、CVE-2017-3732、CVE-2015-3193と同様です。(bsc#1071906)

この更新はSUSEからインポートされました:SLE-12-SP2:更新プロジェクトを更新します。

ソリューション

影響を受けるopensslパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1071905

https://bugzilla.opensuse.org/show_bug.cgi?id=1071906

プラグインの詳細

深刻度: Medium

ID: 105341

ファイル名: openSUSE-2017-1381.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/12/18

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:libopenssl-devel, p-cpe:/a:novell:opensuse:libopenssl-devel-32bit, p-cpe:/a:novell:opensuse:libopenssl1_0_0, p-cpe:/a:novell:opensuse:libopenssl1_0_0-32bit, p-cpe:/a:novell:opensuse:libopenssl1_0_0-debuginfo, p-cpe:/a:novell:opensuse:libopenssl1_0_0-debuginfo-32bit, p-cpe:/a:novell:opensuse:libopenssl1_0_0-hmac, p-cpe:/a:novell:opensuse:libopenssl1_0_0-hmac-32bit, p-cpe:/a:novell:opensuse:openssl, p-cpe:/a:novell:opensuse:openssl-cavs, p-cpe:/a:novell:opensuse:openssl-cavs-debuginfo, p-cpe:/a:novell:opensuse:openssl-debuginfo, p-cpe:/a:novell:opensuse:openssl-debugsource, cpe:/o:novell:opensuse:42.2, cpe:/o:novell:opensuse:42.3

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2017/12/16

参照情報

CVE: CVE-2015-3193, CVE-2016-0701, CVE-2017-3732, CVE-2017-3736, CVE-2017-3737, CVE-2017-3738