OpenSSL 1.1.1 < 1.1.1dの複数の脆弱性

medium Nessus プラグイン ID 128116

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL のバージョンは、1.1.1d より前です。したがって、1.1.1d のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 攻撃者が復号の成功または失敗の自動通知を受け取るとき、復号する大量のメッセージが送信されると、攻撃者が Bleichenbacher パディングオラクル攻撃を仕掛けて、CMS/PKCS7 で転送された暗号化キーを復元したり、公開 RSA キーで暗号化された RSA 暗号化メッセージを復号したりする可能性があります。証明書とともにCMS_decrypt関数またはPKCS7_decrypt関数へのプライベートRSAキーを使用して、復号する正しい受信者情報を選択する場合、アプリケーションは影響を受けません。OpenSSL 1.1.1d で修正されました (1.1.1~1.1.1c が影響を受けます)。OpenSSL 1.1.0l で修正されました (1.1.0~1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正されました (1.0.2~1.0.2s が影響を受けます)。(CVE-2019-1563)

- OpenSSL 1.1.1 で、修正された乱数発生器 (RNG) が導入されました。この目的は、親プロセスと子プロセスが同じRNG状態を共有しないようにするために、fork()システムコールのイベントに保護を含めることです。ただし、この保護はデフォルトのケースでは使用されていません。この問題に対する部分的な緩和策は、高精度タイマーからの出力がRNG状態に混入されるため、親プロセスと子プロセスが状態を共有する可能性が大幅に減少することです。アプリケーションがすでにOPENSSL_INIT_ATFORKを使用してOPENSSL_init_crypto()を明示的に呼び出している場合は、この問題がまったく発生しません。OpenSSL 1.1.1d で修正されました (1.1.1~1.1.1c が影響を受けます)。(CVE-2019-1549)

- 通常、OpenSSL EC グループには常に補因子があり、これはサイドチャネル耐性コードパスで使用されます。ただし、(名前付き曲線を使用する代わりに) 明示的なパラメーターを使用してグループを作成できる場合があります。その場合、このようなグループにはコファクターが存在しない可能性があります。これは、すべてのパラメーターが既知の名前付き曲線と一致する場合でも発生する可能性があります。このような曲線が使用される場合、OpenSSLは、サイドチャネル以外の耐性コードパスにフォールバックすることで、ECDSA署名操作中に完全にキーを回復する可能性があります。脆弱であるには、libcryptoを使用するアプリケーションでコファクターが存在しない明示的なパラメーターを使用して大量の署名が作成されているときの作成時間を攻撃者が知ることができる必要があります。ただし、libssl では、明示的なパラメーターが使用されないため脆弱ではありません。OpenSSL 1.1.1d で修正されました (1.1.1~1.1.1c が影響を受けます)。OpenSSL 1.1.0l で修正されました (1.1.0~1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正されました (1.0.2~1.0.2s が影響を受けます)。(CVE-2019-1547)

- OpenSSL には、ディレクトリツリーの内部既定があり、TLS での検証に使用される証明書だけでなく、設定ファイルも検索できます。このディレクトリは通常 OPENSSLDIR と呼ばれ、--prefix/--openssldir 設定オプションで設定可能です。OpenSSL バージョン 1.1.0 と 1.1.1 の場合、mingw 設定ターゲットは結果のプログラムとライブラリが Unix 系環境にインストールされ、プログラムのインストールと OPENSSLDIR の既定のプレフィックスが「/usr/local」であることを想定しています。ただし、mingw プログラムは Windows プログラムであるため、誰でも書き込み可能な「C:/usr/local」のサブディレクトリをプログラム自体で確認します。これにより、信頼されていないユーザーが OpenSSL の既定設定を変更したり、CA 証明書を挿入したり、既存のエンジンモジュールを変更 (または置き換え) したりできます。OpenSSL 1.0.2 では、「/usr/local/ssl」が OPENSSLDIR の既定として、Visual C ビルドを含むすべての Unix と Windows ターゲットで使用されます。ただし、1.0.2のさまざまなWindowsターゲットの一部のビルド手順では、独自の---prefixを指定することが推奨されます。OpenSSLバージョン1.1.1、1.1.0、1.0.2は、この問題の影響を受けます。影響を受ける展開の範囲が限られていることから、これは深刻度が低いと評価されているため、現時点では新しいリリースは作成していません。OpenSSL 1.1.1d で修正されました (1.1.1~1.1.1c が影響を受けます)。
OpenSSL 1.1.0l で修正されました (1.1.0~1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正されました (1.0.2~1.0.2s が影響を受けます)。
(CVE-2019-1552)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSL バージョン 1.1.1d 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?2a8e1f29

http://www.nessus.org/u?7572df8d

http://www.nessus.org/u?b878099f

http://www.nessus.org/u?d6f7882a

https://www.cve.org/CVERecord?id=CVE-2019-1547

https://www.cve.org/CVERecord?id=CVE-2019-1549

https://www.cve.org/CVERecord?id=CVE-2019-1552

https://www.cve.org/CVERecord?id=CVE-2019-1563

https://www.openssl.org/news/secadv/20190910.txt

https://www.openssl.org/news/secadv/20190730.txt

プラグインの詳細

深刻度: Medium

ID: 128116

ファイル名: openssl_1_1_1d.nasl

バージョン: 1.9

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2019/8/23

更新日: 2024/6/7

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-1549

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/7/30

脆弱性公開日: 2019/7/30

参照情報

CVE: CVE-2019-1547, CVE-2019-1549, CVE-2019-1552, CVE-2019-1563

IAVA: 2019-A-0303-S