Amazon Linux 2: nspr(ALAS-2020-1559)

critical Nessus プラグイン ID 142720

概要

リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているテスト済み製品のバージョンは、テスト済みバージョンより前です。したがって、ALAS2-2020-1559のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 先頭が0x00バイトのPKCS#8形式のcurve25519秘密鍵をインポートすると、Network Security Services(NSS)ライブラリで領域外読み取りがトリガーされる可能性があります。これにより、情報漏えいが発生する可能性があります。この脆弱性の影響を受けるのは、Firefox ESR < 60.8、Firefox < 68、Thunderbird < 60.8です。
(CVE-2019-11719)

- PKCS#1v1.5署名がTLS 1.3のCertificateRequestでサーバーによってアドバタイズされた唯一の署名である場合、Network Security Services (NSS ) が v1.5署名によってCertificateVerifyに強制的に署名できる脆弱性があります。PKCS#1 v1.5署名は、TLS 1.3メッセージには使用しないでください。この脆弱性は、Firefox < 68に影響します。 (CVE-2019-11727 )

- ソフトトークンのセッションオブジェクトの参照が不適切であるため、メモリ解放後使用 (user-after-free ) とクラッシュ (サービス拒否に限定される可能性が高い ) が引き起こされる可能性があります。この脆弱性の影響を受けるのは、Firefox < 71です。(CVE-2019-11756)

- 3.46より前のNetwork Security Services(NSS)で、いくつかの暗号化プリミティブの長さチェックが行われませんでした。ライブラリを呼び出すアプリケーションが入力のサニティチェックを実行しない場合、バッファオーバーフローによるクラッシュが発生する可能性があります。(CVE-2019-17006)

- HelloRetryRequestの送信後、クライアントがTLS 1.3より低いプロトコルをネゴシエートして、TLSの状態マシンで無効な状態移行を引き起こす可能性があります。クライアントがこの状態になると、受信するアプリケーションデータレコードは無視されます。この脆弱性の影響を受けるのは、Firefox < 72です。 (CVE-2019-17023 )

- 座標を射影からアフィンに変換する際に、モジュラー逆数が一定時間実行されず、タイミングベースのサイドチャネル攻撃が引き起こされました。この脆弱性は、Firefox < 80およびFirefox for Android < 80に影響します。 (CVE-2020-12400 )

- ECDSA署名生成中、一定時間スカラー倍を確保するために設計されたノンスに適用されたパディングが削除され、結果として可変時間実行が機密データに依存するようになりました。この脆弱性は、Firefox < 80およびFirefox for Android < 80に影響します。 (CVE-2020-12401 )

- RSAキーの生成中、bignumの実装のために、大幅な入力依存のフローを伴う、さまざまなBinary Extended Euclidアルゴリズムが使用されました。これにより、攻撃者が、電磁気ベースのサイドチャネル攻撃を実行して、秘密の素数の回復につながるトレースを記録することができました。
*注意: * 変更されていないFirefoxブラウザは、通常の操作ではRSAキーを生成しないため影響を受けませんが、その上に構築された製品は影響を受ける可能性があります。この脆弱性の影響を受けるのは、Firefox < 78です。(CVE-2020-12402)

- ECスカラーポイント乗算を実行する際にwNAFポイント乗算アルゴリズムが使用され、署名生成中に使用されるnonceに関する情報の一部が漏洩していました。いくつかの署名生成が電子的にトレースされた場合、秘密鍵が計算される可能性があります。この脆弱性は、Firefox < 80およびFirefox for Android < 80に影響します。(CVE-2020-6829)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update nspr」を実行して、お使いのシステムを更新してください。
「yum update nss-softokn」を実行してシステムを更新してください。
「yum update nss-util」を実行してシステムを更新してください。
「yum update nss」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2020-1559.html

https://access.redhat.com/security/cve/CVE-2019-11719

https://access.redhat.com/security/cve/CVE-2019-11727

https://access.redhat.com/security/cve/CVE-2019-11756

https://access.redhat.com/security/cve/CVE-2019-17006

https://access.redhat.com/security/cve/CVE-2019-17023

https://access.redhat.com/security/cve/CVE-2020-12400

https://access.redhat.com/security/cve/CVE-2020-12401

https://access.redhat.com/security/cve/CVE-2020-12402

https://access.redhat.com/security/cve/CVE-2020-12403

https://access.redhat.com/security/cve/CVE-2020-6829

プラグインの詳細

深刻度: Critical

ID: 142720

ファイル名: al2_ALAS-2020-1559.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/11/11

更新日: 2024/2/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-17006

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:nspr, p-cpe:/a:amazon:linux:nspr-debuginfo, p-cpe:/a:amazon:linux:nspr-devel, p-cpe:/a:amazon:linux:nss, p-cpe:/a:amazon:linux:nss-debuginfo, p-cpe:/a:amazon:linux:nss-devel, p-cpe:/a:amazon:linux:nss-pkcs11-devel, p-cpe:/a:amazon:linux:nss-softokn, p-cpe:/a:amazon:linux:nss-softokn-debuginfo, p-cpe:/a:amazon:linux:nss-softokn-devel, p-cpe:/a:amazon:linux:nss-softokn-freebl, p-cpe:/a:amazon:linux:nss-softokn-freebl-devel, p-cpe:/a:amazon:linux:nss-sysinit, p-cpe:/a:amazon:linux:nss-tools, p-cpe:/a:amazon:linux:nss-util, p-cpe:/a:amazon:linux:nss-util-debuginfo, p-cpe:/a:amazon:linux:nss-util-devel, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/9

脆弱性公開日: 2019/7/9

参照情報

CVE: CVE-2019-11719, CVE-2019-11727, CVE-2019-11756, CVE-2019-17006, CVE-2019-17023, CVE-2020-12400, CVE-2020-12401, CVE-2020-12402, CVE-2020-12403, CVE-2020-6829

BID: 109086, 109085

ALAS: 2020-1559