Debian DLA-2766-1:openssl - LTSのセキュリティ更新

high Nessus プラグイン ID 153741

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

リモートのDebian 9ホストには、dla-2766のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

-ASN.1文字列はOpenSSL内部でASN1_STRING構造として表されます。この構造には、文字列データを保持するバッファと、バッファ長を保持するフィールドが含まれます。通常のC文字列とは対照的です。C文字列は、NUL(0)バイトで終了する文字列データではバッファとして表されます。厳密に必須ではないものの、OpenSSL独自のd2i関数(および類似の解析関数)を使用して解析されるASN.1文字列、およびASN1_STRING_set()関数を使用して設定される値が含まれる文字列は、 ASN1_STRING構造のバイト配列をNUL終端させることにもなります。ただし、ASN1_STRING配列でデータと長さのフィールドを直接設定することにより、アプリケーションがバイト配列をNUL終端させることのない、有効なASN1_STRING構造を直接的に構成することができます。これは、ASN1_STRING_set0()関数を使用する場合にも生じる可能性があります。ASN.1データを出力する多くのOpenSSL関数で、直接構成されたこと文字列であることが保証されていない場合でも、ASN1_STRINGバイト配列がNUL終端されることが分かっています。アプリケーションによってASN.1構造の出力がリクエストされる場合、ASN.1構造に、データフィールがNUL終端することなくアプリケーションによって直接構成されたASN1_STRINGが含まれていると、読み取りバッファのオーバーランが生じる可能性があります。同様の状況が証明書の名前制限の処理中にも生じることがあります(例えば、OpenSSL解析関数によってロードされるのではなく、アプリケーションによって直接構成された証明書がある場合、その証明書にNUL終端されていないASN1_STRING構造が含まれているときなどです)。また、X509_get1_email()関数、X509_REQ_get1_email()関数、およびX509_get1_ocsp()関数でも生じる可能性があります。悪意のあるアクターがアプリケーションでASN1_STRINGを直接構成させ、影響のあるいずれかのOpenSSL関数で処理すると、この問題が引き起こされることがあります。結果としてクラッシュする可能性があります(サービス拒否攻撃が生じます)。
また、専用メモリのコンテンツ(秘密鍵、秘密情報を含む平文など)が漏洩することがあります。OpenSSL 1.1.1lで修正されました(1.1.1-1.1.1kが影響を受けます)。OpenSSL 1.0.2zaで修正されました(Affected 1.0.2-1.0.2yが影響を受けます)。(CVE-2021-3712)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

opensslパッケージをアップグレードしてください。

Debian 9 'Stretch'では、この問題はバージョン1.1.0l-1~deb9u4で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/openssl

https://www.debian.org/lts/security/2021/dla-2766

https://security-tracker.debian.org/tracker/CVE-2021-3712

https://packages.debian.org/source/stretch/openssl

プラグインの詳細

深刻度: High

ID: 153741

ファイル名: debian_DLA-2766.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/9/27

更新日: 2021/12/30

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2021-3712

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libssl-dev, p-cpe:/a:debian:debian_linux:libssl-doc, p-cpe:/a:debian:debian_linux:libssl1.1, p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/9/26

脆弱性公開日: 2021/2/16

参照情報

CVE: CVE-2021-3712

IAVA: 2021-A-0395-S