Ubuntu 16.04 LTS / 18.04 LTS:OpenSSLの脆弱性(USN-4504-1)

medium Nessus プラグイン ID 140645

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04LTS/18.04 LTSホストには、USN-4504-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 通常、OpenSSL ECグループには常に補因子があり、これはサイドチャネル耐性コードパスで使用されます。ただし、(名前付き曲線を使用する代わりに)明示的なパラメーターを使用してグループを作成できる場合があります。その場合、このようなグループにはコファクターが存在しない可能性があります。これは、すべてのパラメーターが既知の名前付き曲線と一致する場合でも発生する可能性があります。このような曲線が使用される場合、OpenSSLは、サイドチャンネル以外の耐性コードパスにフォールバックすることで、ECDSA署名操作中に完全にキーを回復する可能性があります。脆弱であるには、libcryptoを使用するアプリケーションでコファクターが存在しない明示的なパラメーターを使用して大量の署名が作成されているときの作成時間を攻撃者が知ることができる必要があります。ただし、libsslでは、明示的なパラメーターが使用されないため脆弱ではありません。OpenSSL 1.1.1dで修正されました(1.1.1~1.1.1cが影響を受けます)。OpenSSL 1.1.0l で修正されました(1.1.0~1.1.0kが影響を受けます)。OpenSSL 1.0.2tで修正されました(1.0.2~1.0.2sが影響を受けます)。(CVE-2019-1547)

- 512ビットの係数を使用した累乗で使用されるx64_64 Montgomery二乗プロシージャにオーバーフローのバグがあります。ECアルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用して2-prime RSA1024、3-prime RSA1536、DSA1024に対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。DH512に対する攻撃は可能であると考えられます。ただし攻撃するには、ターゲットが(推奨されないにもかかわらず)DH512秘密鍵を再使用する必要があります。また、低レベルのAPI BN_mod_expを直接使用するアプリケーションは、BN_FLG_CONSTTIMEを使用する場合に影響を受ける可能性があります。OpenSSL 1.1.1eで修正されました(1.1.1-1.1.1dが影響を受けます)。OpenSSL 1.0.2uで修正されました(1.0.2-1.0.2tが影響を受けます)。(CVE-2019-1551)

- 攻撃者が復号の成功または失敗の自動通知を受け取るとき、復号する大量のメッセージが送信されると、攻撃者がBleichenbacherパディングオラクル攻撃を仕掛けて、CMS/PKCS7で転送された暗号化キーを復元したり、公開RSAキーで暗号化されたRSA暗号化メッセージを復号したりする可能性があります。証明書とともにCMS_decrypt関数またはPKCS7_decrypt関数へのプライベートRSAキーを使用して、復号する正しい受信者情報を選択する場合、アプリケーションは影響を受けません。OpenSSL 1.1.1dで修正されました(1.1.1~1.1.1cが影響を受けます)。OpenSSL 1.1.0l で修正されました(1.1.0~1.1.0kが影響を受けます)。OpenSSL 1.0.2tで修正されました(1.0.2~1.0.2sが影響を受けます)。(CVE-2019-1563)

- Raccoon攻撃は、TLS仕様の欠陥を悪用します。これにより、攻撃者が、ディフィー・ヘルマン(DH)ベースの暗号スイートを使用した接続でプリマスターシークレットを計算できる可能性があります。このような場合、攻撃者は、TLS接続で送信されたすべての暗号化された通信を盗聴できるようになります。この攻撃は、実装が複数のTLS接続でDHシークレットを再使用する場合にのみ悪用される可能性があります。注意:この問題の影響を受けるのは、DH暗号スイートのみで、ECDH暗号スイートは影響を受けません。
この問題はOpenSSL 1.0.2に影響を与えます。OpenSSLはサポートが終了しており、今後は一般の更新を受け取れません。OpenSSL 1.1.1は、この問題に対して脆弱ではありません。OpenSSL 1.0.2wで修正されました(1.0.2-1.0.2vが影響を受けます)。(CVE-2020-1968)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4504-1

プラグインの詳細

深刻度: Medium

ID: 140645

ファイル名: ubuntu_USN-4504-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/9/17

更新日: 2023/10/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-1551

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libcrypto1.0.0-udeb, p-cpe:/a:canonical:ubuntu_linux:libssl-dev, p-cpe:/a:canonical:ubuntu_linux:libssl1.0-dev, p-cpe:/a:canonical:ubuntu_linux:libssl1.0.0, p-cpe:/a:canonical:ubuntu_linux:libssl1.0.0-udeb, p-cpe:/a:canonical:ubuntu_linux:openssl, p-cpe:/a:canonical:ubuntu_linux:openssl1.0

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/9/16

脆弱性公開日: 2019/9/10

参照情報

CVE: CVE-2019-1547, CVE-2019-1551, CVE-2019-1563, CVE-2020-1968

USN: 4504-1