OpenSSL 1.1.0 < 1.1.0lの複数の脆弱性

medium Nessus プラグイン ID 128117

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされているテスト済み製品のバージョンは、テスト済みバージョンより前です。したがって、次の脆弱性の影響を受けます:

- 通常、OpenSSL ECグループには常に補因子があり、これはサイドチャネル耐性コードパスで使用されます。ただし、(名前付き曲線を使用する代わりに)明示的なパラメーターを使用してグループを作成できる場合があります。その場合、このようなグループにはコファクターが存在しない可能性があります。
これは、すべてのパラメーターが既知の名前付き曲線と一致する場合でも発生する可能性があります。このような曲線が使用される場合、OpenSSLは、サイドチャンネル以外の耐性コードパスにフォールバックすることで、ECDSA署名操作中に完全にキーを回復する可能性があります。脆弱であるには、libcryptoを使用するアプリケーションでコファクターが存在しない明示的なパラメーターを使用して大量の署名が作成されているときの作成時間を攻撃者が知ることができる必要があります。ただし、libsslでは、明示的なパラメーターが使用されないため脆弱ではありません。OpenSSLバージョン1.1.1、1.1.0および1.0.2は、この問題の影響を受けます。(CVE-2019-1547)

- OpenSSLには、ディレクトリツリーの内部デフォルトがあり、TLSでの検証に使用される証明書だけでなく、構成ファイルも検索できます。このディレクトリは通常OPENSSLDIRと呼ばれ、--prefix/--openssldir構成オプションで構成可能です。
OpenSSLバージョン1.1.0と1.1.1の場合、mingw構成ターゲットは結果のプログラムとライブラリがUnix系環境にインストールされ、プログラムのインストールとOPENSSLDIRのデフォルトのプレフィックスが「/usr/local」であることを想定しています。ただし、mingwプログラムはWindowsプログラムであるため、「C: 誰でも書き込み可能な「C:/usr/local」のサブディレクトリをプログラム自体で確認します。これにより、信頼されていないユーザーがOpenSSLのデフォルト構成を変更したり、CA証明書を挿入したり、既存のエンジンモジュールを変更(または置き換え)したりできます。OpenSSL 1.0.2では、「/usr/local/ssl」がOPENSSLDIRのデフォルトとして、Visual Cビルドを含むすべてのUnixとWindowsターゲットで使用されます。ただし、1.0.2のさまざまなWindowsターゲットの一部のビルド手順では、独自の---prefixを指定することが推奨されます。
OpenSSLバージョン1.1.1、1.1.0、1.0.2は、この問題の影響を受けます。影響を受ける展開の範囲が限られていることから、これは重大度が低いと評価されているため、現時点では新しいリリースは作成していません。
(CVE-2019-1552)

- 攻撃者が復号の成功または失敗の自動通知を受け取るとき、復号する大量のメッセージが送信されると、攻撃者がBleichenbacherパディングオラクル攻撃を仕掛けて、CMS/PKCS7で転送された暗号化キーを復元したり、公開RSAキーで暗号化されたRSA暗号化メッセージを復号したりする可能性があります。
証明書とともにCMS_decrypt関数またはPKCS7_decrypt関数へのプライベートRSAキーを使用して、復号する正しい受信者情報を選択する場合、アプリケーションは影響を受けません。(CVE-2019-1563)


Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

OpenSSLバージョン1.1.0l以降にアップグレードしてください。

関連情報

http://www.nessus.org/u?98eccc7c

http://www.nessus.org/u?39d1f723

https://www.openssl.org/news/secadv/20190730.txt

https://www.openssl.org/news/secadv/20190910.txt

プラグインの詳細

深刻度: Medium

ID: 128117

ファイル名: openssl_1_1_0l.nasl

バージョン: 1.7

タイプ: remote

ファミリー: Web Servers

公開日: 2019/8/23

更新日: 2022/5/19

リスク情報

CVSS スコアのソース: CVE-2019-1563

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.2

ベクトル: AV:N/AC:M/Au:N/C:P/I:N/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 4.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: openssl/port

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/7/30

脆弱性公開日: 2019/7/30

参照情報

CVE: CVE-2019-1547, CVE-2019-1552, CVE-2019-1563

IAVA: 2019-A-0303-S