概要
リモートサービスは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされている OpenSSL のバージョンは、1.1.0l より前です。したがって、1.1.0l のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 攻撃者が復号の成功または失敗の自動通知を受け取るとき、復号する大量のメッセージが送信されると、攻撃者が Bleichenbacher パディングオラクル攻撃を仕掛けて、CMS/PKCS7 で転送された暗号化キーを復元したり、公開 RSA キーで暗号化された RSA 暗号化メッセージを復号したりする可能性があります。証明書とともにCMS_decrypt関数またはPKCS7_decrypt関数へのプライベートRSAキーを使用して、復号する正しい受信者情報を選択する場合、アプリケーションは影響を受けません。OpenSSL 1.1.1d で修正されました (1.1.1~1.1.1c が影響を受けます)。OpenSSL 1.1.0l で修正されました (1.1.0~1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正されました (1.0.2~1.0.2s が影響を受けます)。(CVE-2019-1563)
- 通常、OpenSSL EC グループには常に補因子があり、これはサイドチャネル耐性コードパスで使用されます。ただし、(名前付き曲線を使用する代わりに) 明示的なパラメーターを使用してグループを作成できる場合があります。その場合、このようなグループにはコファクターが存在しない可能性があります。これは、すべてのパラメーターが既知の名前付き曲線と一致する場合でも発生する可能性があります。このような曲線が使用される場合、OpenSSLは、サイドチャネル以外の耐性コードパスにフォールバックすることで、ECDSA署名操作中に完全にキーを回復する可能性があります。脆弱であるには、libcryptoを使用するアプリケーションでコファクターが存在しない明示的なパラメーターを使用して大量の署名が作成されているときの作成時間を攻撃者が知ることができる必要があります。ただし、libssl では、明示的なパラメーターが使用されないため脆弱ではありません。OpenSSL 1.1.1d で修正されました (1.1.1~1.1.1c が影響を受けます)。OpenSSL 1.1.0l で修正されました (1.1.0~1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正されました (1.0.2~1.0.2s が影響を受けます)。(CVE-2019-1547)
- OpenSSL には、ディレクトリツリーの内部既定があり、TLS での検証に使用される証明書だけでなく、設定ファイルも検索できます。このディレクトリは通常 OPENSSLDIR と呼ばれ、--prefix/--openssldir 設定オプションで設定可能です。OpenSSL バージョン 1.1.0 と 1.1.1 の場合、mingw 設定ターゲットは結果のプログラムとライブラリが Unix 系環境にインストールされ、プログラムのインストールと OPENSSLDIR の既定のプレフィックスが「/usr/local」であることを想定しています。ただし、mingw プログラムは Windows プログラムであるため、誰でも書き込み可能な「C:/usr/local」のサブディレクトリをプログラム自体で確認します。これにより、信頼されていないユーザーが OpenSSL の既定設定を変更したり、CA 証明書を挿入したり、既存のエンジンモジュールを変更 (または置き換え) したりできます。OpenSSL 1.0.2 では、「/usr/local/ssl」が OPENSSLDIR の既定として、Visual C ビルドを含むすべての Unix と Windows ターゲットで使用されます。ただし、1.0.2のさまざまなWindowsターゲットの一部のビルド手順では、独自の---prefixを指定することが推奨されます。OpenSSLバージョン1.1.1、1.1.0、1.0.2は、この問題の影響を受けます。影響を受ける展開の範囲が限られていることから、これは深刻度が低いと評価されているため、現時点では新しいリリースは作成していません。OpenSSL 1.1.1d で修正されました (1.1.1~1.1.1c が影響を受けます)。
OpenSSL 1.1.0l で修正されました (1.1.0~1.1.0k が影響を受けます)。OpenSSL 1.0.2t で修正されました (1.0.2~1.0.2s が影響を受けます)。
(CVE-2019-1552)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
OpenSSL バージョン 1.1.0l 以降にアップグレードしてください。
プラグインの詳細
ファイル名: openssl_1_1_0l.nasl
エージェント: windows, macosx, unix
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N
ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:openssl:openssl
必要な KB アイテム: installed_sw/OpenSSL
エクスプロイトの容易さ: No known exploits are available