Amazon Linux 2:openssl11(ALAS-2021-1622)

high Nessus プラグイン ID 148196
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのAmazon Linux 2ホストにセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているopenssl11のバージョンは、1.1.1g-12より前のバージョンです。したがって、ALAS2-2021-1622のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 悪意を持って細工された再ネゴシエーションのClientHelloメッセージがクライアントから送信された場合、OpenSSL TLSサーバーがクラッシュする可能性があります。TLSv1.2再ネゴシエーションClientHelloでsignature_algorithms拡張(初期のClientHelloに存在)が省略されているが、signature_algorithms_cert拡張が含まれている場合、NULLポインターデリファレンスが発生し、クラッシュとサービス拒否攻撃が引き起こされる可能性があります。サーバーは、TLSv1.2と再ネゴシエーションが有効になっている場合(デフォルトの構成)にのみ脆弱です。OpenSSL TLSクライアントは、この問題の影響を受けません。OpenSSLのすべてのバージョン1.1.1は、この問題の影響を受けます。これらのバージョンのユーザーは、OpenSSL 1.1.1kにアップグレードする必要があります。OpenSSL 1.0.2は、この問題の影響を受けません。OpenSSL 1.1.1kで修正されました(1.1.1-1.1.1jが影響を受けます)。(CVE-2021-3449)

- X509_V_FLAG_X509_STRICTフラグは、証明書チェーンに存在する証明書の追加セキュリティチェックを有効にします。デフォルトではこのフラグは設定されていません。OpenSSLバージョン1.1.1hから、楕円曲線パラメーターを明示的にエンコードしたチェーン内の証明書を許可しないためのチェックが、厳密なチェックとして追加されました。このチェックの実装にエラーがあるため、チェーン内の証明書が有効なCA証明書であることを確認する以前のチェックの結果が上書きされました。これは、非CA証明書が他の証明書を発行できてはならないというチェックを実質的にバイパスします。目的が構成されている場合、証明書が有効なCAであるかどうかをチェックする機会がそれ以降にあります。libcryptoに実装されているすべての名前付き目的値が、このチェックを実行します。したがって、目的が設定されている場合には、厳密なフラグが使用されていても証明書チェーンが拒否されます。libsslのクライアントとサーバーの証明書検証ルーチンでは、デフォルトで目的が設定されていますが、これはアプリケーションによってオーバーライドまたは削除される可能性があります。この影響を受けるには、アプリケーションによってX509_V_FLAG_X509_STRICT検証フラグが明示的に設定され、かつ証明書検証の目的は設定されないか、TLSクライアントまたはサーバーアプリケーションの場合にはデフォルトの目的がオーバーライドされる必要があります。OpenSSLバージョン1.1.1h以降は、この問題の影響を受けます。これらのバージョンのユーザーは、OpenSSL 1.1.1kにアップグレードする必要があります。
OpenSSL 1.0.2は、この問題の影響を受けません。OpenSSL 1.1.1kで修正されました(1.1.1h-1.1.1jが影響を受けます)。
(CVE-2021-3450)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update openssl11」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/AL2/ALAS-2021-1622.html

https://access.redhat.com/security/cve/CVE-2021-3449

https://access.redhat.com/security/cve/CVE-2021-3450

プラグインの詳細

深刻度: High

ID: 148196

ファイル名: al2_ALAS-2021-1622.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/3/27

更新日: 2021/4/1

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2021-3450

VPR

リスクファクター: High

スコア: 8.3

CVSS v2

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 4.3

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.4

Temporal Score: 6.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:openssl11, p-cpe:/a:amazon:linux:openssl11-debuginfo, p-cpe:/a:amazon:linux:openssl11-devel, p-cpe:/a:amazon:linux:openssl11-libs, p-cpe:/a:amazon:linux:openssl11-static, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/3/25

脆弱性公開日: 2021/3/25

参照情報

CVE: CVE-2021-3449, CVE-2021-3450

ALAS: 2021-1622

IAVA: 2021-A-0149