EulerOS 2.0 SP2:openssl098e(EulerOS-SA-2019-2509)

high Nessus プラグイン ID 131662
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのEulerOSホストに複数のセキュリティ更新プログラムがありません。

説明

インストールされているopenssl098eパッケージのバージョンによると、リモートホストへのEulerOSのインストールは、次の脆弱性の影響を受けます。- 1.2以前のTLSプロトコルでは、DHE_EXPORT暗号化スイートがサーバーでは有効になっているがクライアントでは有効になっていないとき、DHE_EXPORTの選択を適切に伝達しません。このため、中間にいる攻撃者が、DHEをDHE_EXPORTに置き換えることでClientHelloを書き換え、次にDHE_EXPORTをDHEに置き換えることでServerHelloを書き換え、別名「Logjam」問題によって、暗号ダウングレード攻撃を仕掛ける可能性があります。(CVE -2015-4000)- 1.0.2hまでのOpenSSLでは、crypto/dsa/dsa_ossl.cのdsa_sign_setup関数が、一定時間操作の使用を確実に行っていません。このため、ローカルのユーザーがタイミングサイドチャネル攻撃を仕掛けることによって、DSA秘密鍵を簡単に発見する可能性があります。(CVE-2016-2178)- X.509証明書のIPAddressFamily拡張の解析中に、1バイトのオーバーリードが実行される可能性があります。これにより証明書のテキストが正しく表示されなくなります。このバグは2006年以来存在しており、1.0.2mより前および1.1.0gより前のOpenSSLのすべてのバージョンに存在します。(CVE-2017-3735)- 1.1.0より前のOpenSSLのDTLS実装のアンチリプレイ機能は、早期使用を誤って処理します。新しいエポック番号と大きなシーケンス番号の組み合わせにより、リモートの攻撃者が、rec_layer_d1.cおよびssl3_record.cに関連するなりすましたDTLSレコードを使用して、サービス拒否(偽陽性パケットドロップ)を引き起こす可能性があります。(CVE-2016- 2181)- OpenSSL 1.0.1iおよびその他の製品で使用されているSSLプロトコル3.0は、非決定的CBCパディングを使用します。このため、中間にいる攻撃者がpadding-oracle攻撃を仕掛けてクリアテキストデータを取得しやすくなります。 (別名「POODLE」問題)(CVE-2014-3566)- 2014.1.1より前のOpenStack Identity(Keystone)では、ユーザーと同じIDを持つグループにロールが割り当てられているとき、適切に処理されません。このため、リモートの認証された攻撃者が、同じIDを持つグループに割り当てられている権限を取得する可能性があります。(CVE-2014-0204)- 0.9.8zbより前の0.9.8、1.0.0nより前の1.0.0、1.0.1iより前の1.0.1のOpenSSLでは、DTLS実装にあるd1_both.cに二重開放の脆弱性があるため、リモートの攻撃者が、エラー状態をトリガーする細工されたDTLSパケットを使用して、サービス拒否(アプリケーションのクラッシュ)を引き起こす可能性があります。(CVE-2014-3505)- 0.9.8zbより前の0.9.8、1.0.0nより前の1.0.0、1.0.1iより前の1.0.1のOpenSSLでは、DTLS実装のd1_both.cにより、リモートの攻撃者が、長さの大きな値に対応するメモリ割り当てをトリガーする細工されたDTLSハンドシェイクメッセージを使用してサービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2014-3506)- 0.9.8zdより前、1.0.0pより前の1.0.0、1.0.1kより前の1.0.1のOpenSSLでは、BN_sqrの実装がBIGNUM値の2乗を適切に計算しません。このため、リモートの攻撃者が、crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c、crypto/bn/bn_asm.cに関連する詳細不明なベクトルを使用して暗号保護メカニズムを無効にする可能性があります。(CVE-2014-3570)- 0.9.8zbより前の0.9.8、1.0.0nより前の1.0.0、1.0.1iより前の1.0.1のOpenSSLでは、crypto/objects/obj_dat.cのOBJ_obj2txt関数が、プリティ印刷を使用するとき、 「\0」文字の存在を保証しません。このため、コンテキスト依存の攻撃者が、X509_name_oneline、X509_name_print_ex、およびその他の詳細不明な関数からの出力を読み取ることでプロセススタックメモリから秘密情報を取得する可能性があります。(CVE-2014-3508) 0.9.8zaより前、1.0.0mより前の1.0.0、1.0.1hより前の1.0.1のOpenSSLでは、ssl/d1_lib.cのdtls1_clear_queues関数が、アプリケーションデータがChangeCipherSpecメッセージとFinishedメッセージの間に到達する可能性があることを考慮せずにデータ構造を解放します。このため、リモートのDTLSピアが、予期しないアプリケーションデータを使用して、サービス拒否(メモリ破損とアプリケーションのクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2014-8176)- TLS、SSH、IPSecプロトコルおよびその他のプロトコルおよび製品で使用されるDESおよびTriple DES暗号には、誕生日に約40億ブロックの制限があります。このため、CBCモードでTriple DESを使用するHTTPSセッションで示されるように、リモートの攻撃者が、長期間暗号化されたセッションに対して誕生日攻撃を仕掛ける(別名「Sweet32」攻撃)ことでクリアテキストデータを簡単に取得できる可能性があります。(CVE-2016- 2183)- 0.9.8zfより前、1.0.0rより前の1.0.0、1.0.2aより前の1.0.2 のOpenSSLでは、crypto/asn1/tasn_dec.cのASN1_item_ex_d2i関数が、CHOICEとADBデータ構造を再初期化しません。このため、ASN.1構造の再利用に依存するアプリケーションを使用して、攻撃者がサービス拒否(無効な書き込み操作とメモリ破損)を引き起こす可能性があります。(CVE-2015-0287)0.9.8zaより前、1.0.0mより前の1.0.0、1.0.1hより前の1.0.1のOpenSSLでは、s3_clnt.cのdtls1_get_message_fragmentにより、リモートの攻撃者が無効なDTLSハンドシェイクのDTLS helloメッセージを使用してサービス拒否(再帰およびクライアントのクラッシュ)を引き起こす可能性があります。(CVE-2014-0221)- 0.9.8zbより前の0.9.8、1.0.0nより前の1.0.0、1.0.1iより前の1.0.1のOpenSSLOpenSSLでは、s3_clnt.cのsl3_send_client_key_exchange関数により、リモートのDTLSサーバーが(1)匿名DHまたは(2)匿名ECDH暗号スイートと組み合わせて、細工されたハンドシェイクメッセージを使用して、サービス拒否(NULLポインターデリファレンスとクライアントアプリケーションのクラッシュ)を引き起こす可能性があります。(CVE-2014-3510)- 0.9.8zfより前、1.0.0rより前の1.0.0、1.0.2aより前の1.0.2のOpenSSLでは、crypto/x509/x509_req.cのX509_to_X509_REQ関数により、0.9.8zfより前のOpenSSLのcrypto/x509/x509_req.cのX509_to_X509_REQ関数、1.0.0rより前の1.0.0、1.0より前の1.0.1 1m、および1.0.2aより前の1.0.2では、攻撃者が無効な証明書キーを介してサービス拒否(NULLポインターデリファレンスとアプリケーションのクラッシュ)を引き起こす可能性があります。(CVE-2015-0288)- 0.9.8zfより前、1.0.0rより前の1.0.0、1.0.1mより前の1.0.1、1.0.2aより前の1.0.2のOpenSSLOpenSSLでは、PKCS#7実装が、外部ContentInfoの不足を適切に処理しないため、攻撃者がPKCS#7の任意のデータを処理するアプリケーションを使用して、ASN.1エンコーディングでcrypto/pkcs7/pk7_doit.c とcrypto/pkcs7/pk7_lib.cに関連する不正な形式のデータを供給することにより、サービス拒否(NULLポインターデリファレンスとアプリケーションのクラッシュ)を引き起こす可能性があります。(CVE-2015-0289)0.9.8zgより前、1.0.0sより前の1.0.0、1.0.1nより前の1.0.1、1.0.2bより前の1.0.2のOpenSSLOpenSSLでは、crypto/pkcs7/pk7_doit.cのPKCS7_dataDecodefunctionにより、ASN.1エンコーディングを使用し、内部EncryptedContentデータを持たないPKCS#7 blobを使用して、リモートの攻撃者が、サービス拒否(NULLポインターデリファレンスとアプリケーションのクラッシュ)を引き起こす可能性があります。(CVE-2015-1790)1.2以前のTLSプロトコルでは、DHE_EXPORT暗号化スイートがサーバーでは有効になっているがクライアントでは有効になっていないとき、DHE_EXPORTの選択を適切に伝達しません。このため、中間にいる攻撃者が、DHEをDHE_EXPORTに置き換えることでClientHelloを書き換え、次にDHE_EXPORTをDHEに置き換えることでServerHelloを書き換え、別名「Logjam」問題によって、暗号ダウングレード攻撃を仕掛ける可能性があります。(CVE -2015-4000)注意:Tenable Network Securityは、前述の記述ブロックをEulerOSセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

影響を受けるopenssl098eパッケージを更新してください。

関連情報

http://www.nessus.org/u?0570d847

プラグインの詳細

深刻度: High

ID: 131662

ファイル名: EulerOS_SA-2019-2509.nasl

バージョン: 1.8

タイプ: local

公開日: 2019/12/4

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:huawei:euleros:openssl098e, cpe:/o:huawei:euleros:2.0

必要な KB アイテム: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

除外される KB アイテム: Host/EulerOS/uvp_version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/12/4

参照情報

CVE: CVE-2014-0204, CVE-2014-0221, CVE-2014-3505, CVE-2014-3506, CVE-2014-3508, CVE-2014-3510, CVE-2014-3566, CVE-2014-3570, CVE-2014-8176, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-1790, CVE-2015-4000, CVE-2016-2178, CVE-2016-2181, CVE-2016-2183, CVE-2017-3735

BID: 67580, 67901, 69075, 69076, 69081, 69082, 70574, 71939, 73196, 73227, 73231, 73237, 74733, 75157, 75159