Debian DSA-5103-1: openssl - セキュリティ更新

medium Nessus プラグイン ID 158979

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 / 11 ホストには、dsa-5103 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- MIPS32 および MIPS64 二乗プロシージャにキャリー伝播のバグがあります。TLS 1.3 のデフォルト曲線を含む、多くの EC アルゴリズムが影響を受けます。攻撃の前提条件はほとんどないと考えられ、秘密鍵の再利用が含まれるため、影響は詳細に分析されていませんでした。分析によれば、この欠陥の結果を使用してRSAとDSAに対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。DHに対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、(実行は非常に困難ではあるものの)可能であると考えられます。そのような攻撃に必要なリソースの量は莫大です。ただし、TLS に対する攻撃が意味をなすためには、サーバーが複数のクライアント間で DH 秘密鍵を共有する必要があります。これは CVE-2016-0701 以降ではできなくなりました。OpenSSL バージョン 1.0.2、1.1.1 および 3.0.0 は、この問題の影響を受けます。これは、2021 年 12 月 15 日の 1.1.1m および 3.0.1 のリリースで対処されました。1.0.2 リリースでは、プレミアムサポートのお客様のみが利用できる git commit 6fc1aaaf3 で対処されています。1.0.2zc のリリース時に利用可能になります。この問題の影響を受けるのは、MIPS プラットフォームの OpenSSL のみです。OpenSSL 3.0.1 で修正されました (3.0.0 が影響を受けました)。OpenSSL 1.1.1m で修正されました (1.1.1-1.1.1l が影響を受けました)。OpenSSL 1.0.2zc-dev で修正されました (1.0.2-1.0.2zb が影響を受けました)。(CVE-2021-4160)

- モジュラー平方根を計算する BN_mod_sqrt() 関数に、非素数の係数に対して永久にループするバグが含まれています。内部的に、この関数は圧縮形式の楕円曲線公開鍵または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメーターを含む証明書を解析する際に使用されます。無効な明示的な曲線パラメーターを持つ証明書を作成することで、無限ループを発生させることが可能です。証明書の解析は、証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃を受ける可能性があります。細工された秘密鍵を解析する際に、明示的な楕円曲線パラメーターを含む可能性があるため、無限ループに達する可能性もあります。したがって、以下の脆弱な状況が含まれます。- サーバー証明書を消費する TLS クライアント - クライアント証明書を消費する TLS サーバー - 顧客から証明書または秘密鍵を取得するホスティングプロバイダー - サブスクライバーからの証明書リクエストを解析する認証局 - ASN.1 楕円曲線パラメーターを解析するその他のもの。攻撃者がパラメーター値をコントロールできる場合、BN_mod_sqrt() を使用するその他のアプリケーションは、この DoS の問題に対して脆弱です。OpenSSL 1.0.2バージョンでは、証明書の初期解析中に公開鍵が解析されないため、無限ループを発生させることがわずかに困難になります。ただし、証明書の公開鍵が必要な何らかの操作を行うと、無限ループが発生します。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループを発生させる可能性があります。OpenSSL バージョン 1.0.2、1.1.1 および 3.0は、この問題の影響を受けます。これは 2022 年 3 月 15 日の 1.1.1n および 3.0.2のリリースで対処されました。OpenSSL 3.0.2で修正されました (3.0.0、3.0.1 が影響を受けました)。OpenSSL 1.1.1n で修正されました (1.1.1-1.1.1m が影響を受けました)。OpenSSL 1.0.2zd で修正されました (1.0.2-1.0.2zc が影響を受けました)。(CVE-2022-0778)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

opensslパッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 1.1.1k-1+deb11u2 で修正されています。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=989604

https://security-tracker.debian.org/tracker/source-package/openssl

https://www.debian.org/security/2022/dsa-5103

https://security-tracker.debian.org/tracker/CVE-2021-4160

https://security-tracker.debian.org/tracker/CVE-2022-0778

https://packages.debian.org/source/buster/openssl

https://packages.debian.org/source/bullseye/openssl

プラグインの詳細

深刻度: Medium

ID: 158979

ファイル名: debian_DSA-5103.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/3/16

更新日: 2022/11/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.4

ベクトル: AV:N/AC:M/Au:N/C:P/I:N/A:N

現状ベクトル: E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-4160

CVSS v3

リスクファクター: Medium

Base Score: 5.9

Temporal Score: 5.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libcrypto1.1-udeb, p-cpe:/a:debian:debian_linux:libssl-dev, p-cpe:/a:debian:debian_linux:libssl-doc, p-cpe:/a:debian:debian_linux:libssl1.1, p-cpe:/a:debian:debian_linux:libssl1.1-udeb, p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/15

脆弱性公開日: 2021/12/30

参照情報

CVE: CVE-2021-4160, CVE-2022-0778

IAVA: 2021-A-0602-S