Amazon Linux 2:openssl11 (ALAS-2020-1456)

medium Nessus プラグイン ID 138622

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

攻撃者が復号の成功または失敗の自動通知を受け取るとき、復号する大量のメッセージが送信されると、攻撃者がBleichenbacherパディングオラクル攻撃を仕掛けて、CMS/PKCS7で転送された暗号化キーを復元したり、公開RSAキーで暗号化されたRSA暗号化メッセージを復号したりする可能性があります。証明書とともにCMS_decrypt関数またはPKCS7_decrypt関数へのプライベートRSAキーを使用して、復号する正しい受信者情報を選択する場合、アプリケーションは影響を受けません。OpenSSL 1.1.1dで修正されました(1.1.1~1.1.1cが影響を受けます)。
OpenSSL 1.1.0l で修正されました(1.1.0~1.1.0kが影響を受けます)。OpenSSL 1.0.2tで修正されました(1.0.2~1.0.2sが影響を受けます)。(CVE-2019-1563)

通常、OpenSSL ECグループには常に補因子があり、これはサイドチャネル耐性コードパスで使用されます。ただし、(名前付き曲線を使用する代わりに)明示的なパラメーターを使用してグループを作成できる場合があります。その場合、このようなグループにはコファクターが存在しない可能性があります。これは、すべてのパラメーターが既知の名前付き曲線と一致する場合でも発生する可能性があります。このような曲線が使用される場合、OpenSSLは、サイドチャンネル以外の耐性コードパスにフォールバックすることで、ECDSA署名操作中に完全にキーを回復する可能性があります。
脆弱であるには、libcryptoを使用するアプリケーションでコファクターが存在しない明示的なパラメーターを使用して大量の署名が作成されているときの作成時間を攻撃者が知ることができる必要があります。ただし、libsslでは、明示的なパラメーターが使用されないため脆弱ではありません。OpenSSL 1.1.1dで修正されました(1.1.1~1.1.1cが影響を受けます)。OpenSSL 1.1.0l で修正されました(1.1.0~1.1.0kが影響を受けます)。OpenSSL 1.0.2t で修正されました(1.0.2~1.0.2sが影響を受けます)。
(CVE-2019-1547)

OpenSSL 1.1.1で、修正された乱数発生器(RNG)が導入されました。
この目的は、親プロセスと子プロセスが同じRNG状態を共有しないようにするために、fork()システムコールのイベントに保護を含めることです。ただし、この保護はデフォルトのケースでは使用されていません。この問題に対する部分的な緩和策は、高精度タイマーからの出力がRNG状態に混入されるため、親プロセスと子プロセスが状態を共有する可能性が大幅に減少することです。アプリケーションがすでにOPENSSL_INIT_ATFORKを使用してOPENSSL_init_crypto()を明示的に呼び出している場合は、この問題がまったく発生しません。OpenSSL 1.1.1dで修正されました(1.1.1~1.1.1cが影響を受けます)。(CVE-2019-1549)

ソリューション

「yum update openssl11」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2020-1456.html

プラグインの詳細

深刻度: Medium

ID: 138622

ファイル名: al2_ALAS-2020-1456.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/7/20

更新日: 2024/3/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-1549

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:openssl11, p-cpe:/a:amazon:linux:openssl11-debuginfo, p-cpe:/a:amazon:linux:openssl11-devel, p-cpe:/a:amazon:linux:openssl11-libs, p-cpe:/a:amazon:linux:openssl11-static, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/7/17

脆弱性公開日: 2019/9/10

参照情報

CVE: CVE-2019-1547, CVE-2019-1549, CVE-2019-1563

ALAS: 2020-1456