EulerOS 2.0 SP2:openssl(EulerOS-SA-2019-2464)

medium Nessus プラグイン ID 131617

概要

リモートのEulerOSホストに複数のセキュリティ更新プログラムがありません。

説明

インストールされているopensslパッケージのバージョンによると、リモートホストへのEulerOSのインストールは、次の脆弱性の影響を受けます。-通常、OpenSSL ECグループには常に補因子があり、これはサイドチャネル耐性コードパスで使用されます。ただし、(名前付き曲線を使用する代わりに)明示的なパラメーターを使用してグループを作成できる場合があります。その場合、このようなグループにはコファクターが存在しない可能性があります。これは、すべてのパラメーターが既知の名前付き曲線と一致する場合でも発生する可能性があります。このような曲線が使用される場合、OpenSSLは、サイドチャンネル以外の耐性コードパスにフォールバックすることで、ECDSA署名操作中に完全にキーを回復する可能性があります。脆弱であるには、libcryptoを使用するアプリケーションでコファクターが存在しない明示的なパラメーターを使用して大量の署名が作成されているときの作成時間を攻撃者が知ることができる必要があります。ただし、libsslでは、明示的なパラメーターが使用されないため脆弱ではありません。OpenSSL 1.1.1dで修正されました(1.1.1~1.1.1cが影響を受けます)。OpenSSL 1.1.0hで修正されました(1.1.0~1.1.0kが影響を受けます)。OpenSSL 1.0.2tで修正されました(1.0.2~1.0.2sが影響を受けます)。(CVE-2019-1547)- 攻撃者が復号化の成功または失敗の自動通知を受け取るとき、復号化する大量のメッセージが送信されると、攻撃者がBleichenbacherパディングオラクル攻撃を仕掛けて、CMS/PKCS7で転送された暗号化キーを復元したり、公開RSAキーで暗号化されたRSA暗号化メッセージを復号化したりする可能性があります。証明書とともにCMS_decrypt関数またはPKCS7_decrypt関数へのプライベートRSAキーを使用して、復号化する正しい受信者情報を選択する場合、アプリケーションは影響を受けません。OpenSSL 1.1.1dで修正されました(1.1.1~1.1.1cが影響を受けます)。OpenSSL 1.1.0hで修正されました(1.1.0~1.1.0kが影響を受けます)。OpenSSL 1.0.2tで修正されました(1.0.2-1.0.2sが影響を受けます)。(CVE-2019-1563)- OpenSSLには、ディレクトリツリーの内部デフォルトがあり、TLSでの検証に使用される証明書だけでなく、構成ファイルも検索できます。このディレクトリは通常OPENSSLDIRと呼ばれ、--prefix/--openssldir構成オプションで構成可能です。OpenSSLバージョン1.1.0と1.1.1の場合、mingw構成ターゲットは結果のプログラムとライブラリがUnix系環境にインストールされ、プログラムのインストールとOPENSSLDIRのデフォルトのプレフィックスが「/usr/local」であることを想定しています。ただし、mingwプログラムはWindowsプログラムであるため、誰でも書き込み可能な「C:/usr/local」のサブディレクトリをプログラム自体で確認します。これにより、信頼されていないユーザーがOpenSSLのデフォルト構成を変更したり、CA証明書を挿入したり、既存のエンジンモジュールを変更(または置き換え)したりできます。OpenSSL 1.0.2では、「/usr/local/ssl」がOPENSSLDIRのデフォルトとして、Visual Cビルドを含むすべてのUnixとWindowsターゲットで使用されます。ただし、1.0.2のさまざまなWindowsターゲットの一部のビルド手順では、独自の--prefixを指定することが推奨されます。OpenSSLバージョン1.1.1、1.1.0、1.0.2は、この問題の影響を受けます。影響を受ける展開の範囲が限られていることから、これは深刻度が低いと評価されているため、現時点では新しいリリースは作成していません。OpenSSL 1.1.1dで修正されました(1.1.1~1.1.1cが影響を受けます)。OpenSSL 1.1.0hで修正されました(1.1.0~1.1.0kが影響を受けます)。OpenSSL 1.0.2qで修正されました(1.0.2~1.0.2pが影響を受けます)。(CVE-2019-1552)注意:Tenable Network Securityは、前述の記述ブロックをEulerOSセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるopensslパッケージを更新してください。

参考資料

http://www.nessus.org/u?4a8696a7

プラグインの詳細

深刻度: Medium

ID: 131617

ファイル名: EulerOS_SA-2019-2464.nasl

バージョン: 1.6

タイプ: local

公開日: 2019/12/4

更新日: 2022/5/18

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-1563

CVSS v3

リスクファクター: Medium

基本値: 4.7

現状値: 4.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2019-1547

脆弱性情報

CPE: p-cpe:/a:huawei:euleros:openssl, p-cpe:/a:huawei:euleros:openssl-devel, p-cpe:/a:huawei:euleros:openssl-libs, cpe:/o:huawei:euleros:2.0

必要な KB アイテム: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

除外される KB アイテム: Host/EulerOS/uvp_version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/12/4

参照情報

CVE: CVE-2019-1547, CVE-2019-1552, CVE-2019-1563