CentOS 7:nss および nspr(RHSA-2020:4076)

critical Nessus プラグイン ID 142600

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 7 ホストに、RHSA-2020:4076 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 先頭が 0x00 バイトの PKCS#8 形式の curve25519 秘密鍵をインポートすると、Network Security Services (NSS) ライブラリで領域外読み取りがトリガーされる可能性があります。これにより、情報漏洩が発生する可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 60.8、Firefox < 68、Thunderbird < 60.8 です。
(CVE-2019-11719)

- PKCS#1 v1.5 署名が TLS 1.3 の CertificateRequest でサーバーによってアドバタイズされた唯一の署名である場合、Network Security Services (NSS ) が v1.5 署名によって CertificateVerify に強制的に署名できる脆弱性があります、vPKCS#11.5 署名は、TLS 1.3 メッセージには使用しないでください。この脆弱性は、Firefox < 68 に影響します。(CVE-2019-11727)

- ソフトトークンのセッションオブジェクトの参照が不適切であるため、メモリ解放後使用 (user-after-free ) とクラッシュ (サービス拒否に限定される可能性が高い ) が引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 71です。(CVE-2019-11756)

- 3.46より前のNetwork Security Services (NSS) で、いくつかの暗号化プリミティブの長さチェックが行われませんでした。ライブラリを呼び出すアプリケーションが入力のサニティチェックを実行しない場合、バッファオーバーフローによるクラッシュが発生する可能性があります。(CVE-2019-17006)

- HelloRetryRequest の送信後、クライアントが TLS 1.3 より低いプロトコルをネゴシエートして、TLS の状態マシンで無効な状態移行を引き起こす可能性があります。クライアントがこの状態になると、受信するアプリケーションデータレコードは無視されます。この脆弱性の影響を受けるのは、Firefox < 72です。(CVE-2019-17023)

- 座標を射影からアフィンに変換する際に、モジュラー逆数が一定時間実行されず、タイミングベースのサイドチャネル攻撃が引き起こされました。この脆弱性は、Firefox < 80 および Firefox for Android < 80 に影響します。(CVE-2020-12400)

- ECDSA 署名生成中、一定時間スカラー倍を確保するために設計されたノンスに適用されたパディングが削除され、結果として可変時間実行が機密データに依存するようになりました。この脆弱性は、Firefox < 80 および Firefox for Android < 80 に影響します。(CVE-2020-12401)

- RSA キーの生成中、bignum の実装のために、大幅な入力依存のフローを伴う、さまざまな Binary Extended Euclid アルゴリズムが使用されました。これにより、攻撃者が、電磁気ベースのサイドチャネル攻撃を実行して、秘密の素数の回復につながるトレースを記録することができました。
*注意:* 変更されていない Firefox ブラウザは、通常の操作では RSA キーを生成しないため影響を受けませんが、その上に構築された製品は影響を受ける可能性があります。この脆弱性の影響を受けるのは、Firefox < 78 です。(CVE-2020-12402)

- 3.55 より前のバージョンの NSS で CHACHA20-POLY1305 が実装された方法に欠陥が見つかりました。マルチパートの Chacha20 を使用するとき、領域外読み取りが発生する可能性があります。この問題は、(正しく機能していない) マルチパートの ChaCha20 を明示的に無効化し、タグ長を厳密に設定することで修正されました。この脆弱性が最大の脅威となるのは、機密性およびシステムの可用性です。(CVE-2020-12403)

- ECスカラーポイント乗算を実行する際にwNAFポイント乗算アルゴリズムが使用され、署名生成中に使用されるnonceに関する情報の一部が漏洩していました。いくつかの署名生成が電子的にトレースされた場合、秘密鍵が計算される可能性があります。この脆弱性は、Firefox < 80 および Firefox for Android < 80 に影響します。(CVE-2020-6829)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:4076

プラグインの詳細

深刻度: Critical

ID: 142600

ファイル名: centos_RHSA-2020-4076.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2020/11/6

更新日: 2024/10/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-17006

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:nss-sysinit, p-cpe:/a:centos:centos:nss-tools, p-cpe:/a:centos:centos:nss, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:nss-softokn-freebl-devel, p-cpe:/a:centos:centos:nss-softokn, p-cpe:/a:centos:centos:nss-softokn-freebl, p-cpe:/a:centos:centos:nspr, p-cpe:/a:centos:centos:nss-devel, p-cpe:/a:centos:centos:nss-util-devel, p-cpe:/a:centos:centos:nss-pkcs11-devel, p-cpe:/a:centos:centos:nss-util, p-cpe:/a:centos:centos:nspr-devel, p-cpe:/a:centos:centos:nss-softokn-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/6

脆弱性公開日: 2019/7/9

参照情報

CVE: CVE-2019-11719, CVE-2019-11727, CVE-2019-11756, CVE-2019-17006, CVE-2019-17023, CVE-2020-12400, CVE-2020-12401, CVE-2020-12402, CVE-2020-12403, CVE-2020-6829

BID: 109085, 109086

RHSA: 2020:4076