OpenSSL 1.0.2 < 1.0.2r の脆弱性

medium Nessus プラグイン ID 122504

概要

リモートサービスは脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL のバージョンは、1.0.2r より前です。したがって、1.0.2r のアドバイザリに記載されている脆弱性の影響を受けます。

アプリケーションで致命的なプロトコルエラーが発生し、SSL_shutdown() を2 回 (1 回は close_notify を送信、1 回はそれを受信) 呼び出した場合、0バイトのレコードが無効な MAC で受信された場合と、0 バイトのレコードが無効なパディングで受信された場合とで、OpenSSL は呼び出し側のアプリケーションに対して異なる応答を返す可能性があります。アプリケーションが、ある種の応答に基づいてリモートピアが検出可能な方法で異なった動作をする場合、パディングオラクルになり、データの復号に悪用される可能性があります。これを悪用するには、ステッチされていない暗号パッケージを使用する必要があります。ステッチ暗号パッケージは、一般的に使用される特定の暗号パッケージの最適化された実装です。また、プロトコルエラーが発生した場合でも、アプリケーションはSSL_shutdown()を 2回呼び出す必要があります (通常アプリケーションはこれを行うべきではありませんが、一部のアプリケーションは行います)。OpenSSL 1.0.2r で修正されました (1.0.2-1.0.2q が影響を受けました)。(CVE-2019-1559)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSL バージョン 1.0.2r 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?015dc646

https://www.cve.org/CVERecord?id=CVE-2019-1559

https://www.openssl.org/news/secadv/20190226.txt

プラグインの詳細

深刻度: Medium

ID: 122504

ファイル名: openssl_1_0_2r.nasl

バージョン: 1.6

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2019/3/1

更新日: 2024/6/7

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-1559

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/2/26

脆弱性公開日: 2019/2/26

参照情報

CVE: CVE-2019-1559

BID: 107174