OpenSSL 1.1.0 < 1.1.0kの脆弱性

high Nessus プラグイン ID 125642

概要

リモートサービスは脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL のバージョンは、1.1.0k より前です。したがって、1.1.0kのアドバイザリに記載されている脆弱性の影響を受けます。

- ChaCha20-Poly1305 は AEAD 暗号化方式であり、暗号化操作ごとに一意のノンス入力が必要です。RFC 7539では、ノンス値 (IV) を96ビット (12バイト) にするよう規定されています。OpenSSLでは可変長のノンスが許可され、ノンスが12バイト未満の場合はノンスを先頭から0バイトで埋めます。しかし、これによりノンスを最大16バイトまで誤って設定できるようになります。この場合、最後の12バイトだけが重要であり、その他の先行バイトは無視されます。この暗号を使用するときは、ノンス値が一意である必要があります。再利用されたノンス値を使用して暗号化されたメッセージは、機密性と整合性に対する重大な攻撃を受けやすくなります。アプリケーションがノンスのデフォルト値を12バイトより長くしてノンスの先行バイトに変更を加え、その新しい値を新しい一意のノンスにしようとした場合、そのアプリケーションは再利用されたノンスでメッセージを暗号化してしまう可能性があります。さらに、ノンスが長い場合に無視されるバイトについては、この暗号による整合性保証の対象外となります。ノンスが長い場合に無視されるこれらの先行バイトの整合性に依存するアプリケーションは、さらに影響を受ける可能性があります。OpenSSLがSSL/TLSなどでこの暗号を内部使用する場合、そのような長いノンス値を設定することがないため安全です。しかし、この暗号を直接使用し、ノンスの長さをデフォルトでない12バイトより長く設定するユーザーアプリケーションについては、脆弱である可能性があります。OpenSSLバージョン1.1.1および1.1.0は、この問題の影響を受けます。
影響を受ける展開の範囲が限られていることから、これは深刻度が低いと評価されているため、現時点では新しいリリースは作成していません。OpenSSL 1.1.1c で修正されました (1.1.1-1.1.1b が影響を受けます)。OpenSSL 1.1.0k で修正されました (1.1.0-1.1.0j が影響を受けます)。(CVE-2019-1543)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSL バージョン 1.1.0k 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?3e7e1fbf

https://www.cve.org/CVERecord?id=CVE-2019-1543

https://www.openssl.org/news/secadv/20190306.txt

プラグインの詳細

深刻度: High

ID: 125642

ファイル名: openssl_1_1_0k.nasl

バージョン: 1.4

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2019/6/3

更新日: 2024/6/7

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2019-1543

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/3/6

脆弱性公開日: 2019/3/6

参照情報

CVE: CVE-2019-1543

BID: 107349