AlmaLinux 8opensslALSA-2021:1024

high Nessus プラグイン ID 157719

概要

リモートの AlmaLinux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのAlmaLinux 8ホストには、ALSA-2021:1024アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 悪意を持って細工された再ネゴシエーションのClientHelloメッセージがクライアントから送信された場合、OpenSSL TLSサーバーがクラッシュする可能性があります。TLSv1.2再ネゴシエーションClientHelloでsignature_algorithms拡張 (初期のClientHelloに存在) が省略されているが、signature_algorithms_cert拡張が含まれている場合、NULLポインターデリファレンスが発生し、クラッシュとサービス拒否攻撃が引き起こされる可能性があります。サーバーは、TLSv1.2 と再ネゴシエーションが有効になっている場合 (デフォルトの設定) にのみ脆弱です。OpenSSL TLS クライアントは、この問題の影響を受けません。OpenSSL のすべてのバージョン 1.1.1 は、この問題の影響を受けます。これらのバージョンのユーザーは、OpenSSL 1.1.1k にアップグレードする必要があります。OpenSSL 1.0.2 は、この問題の影響を受けません。OpenSSL 1.1.1kで修正されました(1.1.1-1.1.1jが影響を受けます)。(CVE-2021-3449)

- X509_V_FLAG_X509_STRICTフラグは、証明書チェーンに存在する証明書の追加セキュリティチェックを有効にします。デフォルトではこのフラグは設定されていません。OpenSSLバージョン1.1.1hから、楕円曲線パラメーターを明示的にエンコードしたチェーン内の証明書を許可しないためのチェックが、厳密なチェックとして追加されました。このチェックの実装にエラーがあるため、チェーン内の証明書が有効なCA証明書であることを確認する以前のチェックの結果が上書きされました。これは、非CA証明書が他の証明書を発行できてはならないというチェックを実質的にバイパスします。目的が設定されている場合、証明書が有効なCAであるかどうかをチェックする機会がそれ以降にあります。libcryptoに実装されているすべての名前付き目的値が、このチェックを実行します。したがって、目的が設定されている場合には、厳密なフラグが使用されていても証明書チェーンが拒否されます。libsslのクライアントとサーバーの証明書検証ルーチンでは、デフォルトで目的が設定されていますが、これはアプリケーションによってオーバーライドまたは削除される可能性があります。この影響を受けるには、アプリケーションによってX509_V_FLAG_X509_STRICT検証フラグが明示的に設定され、かつ証明書検証の目的は設定されないか、TLSクライアントまたはサーバーアプリケーションの場合にはデフォルトの目的がオーバーライドされる必要があります。OpenSSLバージョン1.1.1h以降は、この問題の影響を受けます。これらのバージョンのユーザーは、OpenSSL 1.1.1k にアップグレードする必要があります。
OpenSSL 1.0.2 は、この問題の影響を受けません。OpenSSL 1.1.1kで修正されました(1.1.1h-1.1.1jが影響を受けます)。
(CVE-2021-3450)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.almalinux.org/8/ALSA-2021-1024.html

プラグインの詳細

深刻度: High

ID: 157719

ファイル名: alma_linux_ALSA-2021-1024.nasl

バージョン: 1.6

タイプ: local

公開日: 2022/2/9

更新日: 2023/11/10

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2021-3450

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:alma:linux:openssl-devel, p-cpe:/a:alma:linux:openssl-libs, p-cpe:/a:alma:linux:openssl, cpe:/o:alma:linux:8, p-cpe:/a:alma:linux:openssl-perl

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/3/29

脆弱性公開日: 2021/3/25

参照情報

CVE: CVE-2021-3449, CVE-2021-3450

IAVA: 2021-A-0149-S, 2021-A-0192-S, 2021-A-0193-S, 2021-A-0195