Amazon Linux AMI:openssl(ALAS-2021-1482)

high Nessus プラグイン ID 146818
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているOpenSSLのバージョンは、1.0.2k-16.153より前です。したがって、ALAS-2021-1482のアドバイザリに記載されている複数の脆弱性の影響を受けます。

-EVP_CipherUpdate、EVP_EncryptUpdateおよびEVP_DecryptUpdateへの呼び出しは、入力長がプラットフォーム上の整数の最大許容長さに近い場合、出力長引数をオーバーフローすることがあります。このような場合、関数呼び出しからの戻り値は1(成功を示す)になりますが、出力の長さの値は負になります。これにより、アプリケーションが不適切に動作したり、クラッシュしたりする可能性があります。
OpenSSLバージョン1.1.1i以下は、この問題の影響を受けます。これらのバージョンのユーザーは、OpenSSL 1.1.1jにアップグレードする必要があります。OpenSSLバージョン1.0.2x以下はこの問題の影響を受けます。しかしながら、OpenSSL 1.0.2はサポートが終了しており、今後は一般の更新を受け取れません。OpenSSL1.0.2のプレミアムサポートのお客様はにアップグレードする必要があります。その他のユーザーは、1.0.2yにアップグレードする必要があります。OpenSSL 1.1.1jで修正されました(1.1.1~1.1.1iが影響を受けます)。
OpenSSL 1.0.2yで修正されました(1.0.2~1.0.2xが影響を受けます)(CVE-2021-23840)

- OpenSSLパブリックAPI関数X509_issuer_and_serial_hash()は、X509の証明書に含まれている発行者およびシリアルナンバーデータに基づき、一意のハッシュ値の作成を試みます。ただし、発行者フィールドの解析中に発生する可能性のあるエラー(発行者フィールドが悪意を持って構築された場合に発生する可能性がある)を、適切に処理できません。その後、NULLポインターのderefとクラッシュに至り、サービス拒否攻撃を引き起こす可能性があります。X509_issuer_and_serial_hash()関数は、OpenSSL自体によって直接呼び出されることはありません。このため、アプリケーションは、この関数を直接使用し、信頼できないソースから取得した証明書でこの関数を使用する場合にのみ脆弱です。OpenSSLバージョン1.1.1i以下は、この問題の影響を受けます。これらのバージョンのユーザーは、OpenSSL 1.1.1jにアップグレードする必要があります。OpenSSLバージョン1.0.2x以下はこの問題の影響を受けます。しかしながら、OpenSSL 1.0.2はサポートが終了しており、今後は一般の更新を受け取れません。OpenSSL1.0.2のプレミアムサポートのお客様はにアップグレードする必要があります。その他のユーザーは、1.0.2yにアップグレードする必要があります。OpenSSL 1.1.1jで修正されました(1.1.1~1.1.1iが影響を受けます)。OpenSSL 1.0.2yで修正されました(1.0.2~1.0.2xが影響を受けます)(CVE-2021-23841)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update openssl」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2021-1482.html

https://access.redhat.com/security/cve/CVE-2021-23840

https://access.redhat.com/security/cve/CVE-2021-23841

プラグインの詳細

深刻度: High

ID: 146818

ファイル名: ala_ALAS-2021-1482.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2021/2/24

更新日: 2021/2/24

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2021-23841

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/2/23

脆弱性公開日: 2021/2/16

参照情報

CVE: CVE-2021-23840, CVE-2021-23841

ALAS: 2021-1482