Amazon Linux 2:openssl(ALAS-2018-1004)

medium Nessus プラグイン ID 109364

概要

リモートのAmazon Linux 2ホストにセキュリティ更新プログラムがありません。

説明

x86_64のbn_sqrx8x_internalキャリーバグ。1.0.2mより前、1.1.0gより前の1.1.0のOpenSSLには、x86_64 Montgomery squaringプロシージャにキャリー伝播のバグがあります。ECアルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用してRSAとDSAに対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。DHに対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、(実行は非常に困難ではあるものの)可能であると考えられます。そのような攻撃に必要なリソースの量は非常に多く、実行できる攻撃者の数は限られていると考えられます。永続的なDHパラメーターと複数のクライアントで共有される秘密鍵があるシナリオでは、攻撃者は標的の秘密鍵を使用して、パッチが適用されていないシステムへオンラインでアクセスする必要があります。この問題は、Intel Broadwell(第5世代)以降やAMD RyzenのようなBMI1、BMI2、ADX拡張機能をサポートするプロセッサーにのみ影響します。(CVE-2017-3736)x86_64のrsaz_1024_mul_avx2オーバーフローのバグ。1024ビットの係数を使用した累乗で使用されるAVX2 Montgomery積算プロシージャにオーバーフローのバグがあります。ECアルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用してRSAとDSAに対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。DH1024に対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、可能であると考えられます。そのような攻撃に必要なリソースの量は莫大です。ただし、TLSに対する攻撃が意味をなすためには、サーバーが複数のクライアント間でDH1024秘密鍵を共有する必要があります。これはCVE-2016-0701以降ではできなくなりました。これはAVX2をサポートするプロセッサーにのみ影響しますが、Intel Haswell(第4世代)などのADX拡張機能は影響を受けません。注意:この問題の影響はCVE-2017-3736、CVE-2017-3732、CVE-2015-3193と同様です。OpenSSLバージョン1.0.2-1.0.2mおよび1.1.0-1.1.0gが影響を受けます。OpenSSL 1.0.2nで修正されました。この問題の重大性は低いため、現時点ではOpenSSL 1.1.0の新しいリリースは行われていません。この修正は、利用可能になった時点でOpenSSL 1.1.0hに含まれます。修正は、OpenSSL gitリポジトリのコミットe502cc86dでも利用可能です。(CVE-2017-3738)crypto/rsa/rsa_gen.cのRSA鍵生成キャッシュタイミングの脆弱性により、攻撃者は秘密鍵を取得する可能性があります。OpenSSL RSA鍵生成は、キャッシュサイドチャンネル攻撃に対して脆弱であることがわかりました。RSA鍵生成プロセス中にキャッシュタイミング攻撃をマウントできるアクセス権を持つ攻撃者が、秘密鍵の一部を復元する可能性があります。(CVE-2018-0737)エラー状態のSSLオブジェクトでの読み取り/書き込み。OpenSSL 1.0.2(バージョン1.0.2b以降)では、「エラー状態」メカニズムが導入されました。その目的は、ハンドシェイク中に致命的なエラーが発生した場合、OpenSSLはエラー状態に移行し、あなたがハンドシェイクを続行しようとすると直ちに失敗する、というものです。これは明示的なハンドシェイク関数(SSL_do_handshake()、SSL_accept()、SSL_connect())で機能するよう設計されていますが、バグにより、SSL_read()またはSSL_write()が直接呼び出された場合、正しく機能しません。その場合、ハンドシェイクが失敗した場合、最初の関数呼び出しで致命的なエラーが返されます。SSL_read()/SSL_write()が引き続き同じSSLオブジェクトのアプリケーションから呼び出された場合、SSL_read()/SSL_write()は成功し、データはSSL/TLSレコード層から直接復号/暗号化されることなく渡されます。この問題を悪用するには、既に致命的なエラーを受け取った後にSSL_read()/SSL_write()を呼び出すアプリケーションのバグが存在する必要があります。OpenSSLバージョン1.0.2b~1.0.2mが影響を受けます。OpenSSL 1.0.2nで修正されました。OpenSSL 1.1.0は影響を受けません。(CVE-2017-3737)

ソリューション

「yum update openssl」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2018-1004.html

プラグインの詳細

深刻度: Medium

ID: 109364

ファイル名: al2_ALAS-2018-1004.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2018/4/27

更新日: 2024/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2018-0737

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2017-3736

脆弱性情報

CPE: p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-libs

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/4/26

脆弱性公開日: 2017/11/2

参照情報

CVE: CVE-2017-3736, CVE-2017-3737, CVE-2017-3738, CVE-2018-0737

ALAS: 2018-1004