Debian DLA-2952-1 : openssl - LTS セキュリティ更新

medium Nessus プラグイン ID 159002

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 9 ホストには、dla-2952 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 512 ビットの係数を使用した累乗で使用される x64_64 Montgomery 二乗プロシージャにオーバーフローのバグがあります。EC アルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用して 2-prime RSA1024、3-prime RSA1536、DSA1024 に対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。DH512 に対する攻撃は可能であると考えられます。ただし攻撃するには、ターゲットが (推奨されないにもかかわらず ) DH512 秘密鍵を再使用する必要があります。また、低レベルの API BN_mod_exp を直接使用するアプリケーションは、BN_FLG_CONSTTIME を使用する場合に影響を受ける可能性があります。OpenSSL 1.1.1e で修正されました (1.1.1-1.1.1d が影響を受けます)。OpenSSL 1.0.2u で修正されました (1.0.2-1.0.2t が影響を受けます)。(CVE-2019-1551)

- モジュラー平方根を計算する BN_mod_sqrt() 関数に、非素数の係数に対して永久にループするバグが含まれています。内部的に、この関数は圧縮形式の楕円曲線公開鍵または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメーターを含む証明書を解析する際に使用されます。無効な明示的な曲線パラメーターを持つ証明書を作成することで、無限ループを発生させることが可能です。証明書の解析は、証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃を受ける可能性があります。細工された秘密鍵を解析する際に、明示的な楕円曲線パラメーターを含む可能性があるため、無限ループに達する可能性もあります。したがって、以下の脆弱な状況が含まれます。- サーバー証明書を消費する TLS クライアント - クライアント証明書を消費する TLS サーバー - 顧客から証明書または秘密鍵を取得するホスティングプロバイダー - サブスクライバーからの証明書リクエストを解析する認証局 - ASN.1 楕円曲線パラメーターを解析するその他のもの。攻撃者がパラメーター値をコントロールできる場合、BN_mod_sqrt() を使用するその他のアプリケーションは、この DoS の問題に対して脆弱です。OpenSSL 1.0.2 バージョンでは、証明書の初期解析中に公開鍵が解析されないため、無限ループを発生させることがわずかに困難になります。ただし、証明書の公開鍵が必要な何らかの操作を行うと、無限ループが発生します。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループを発生させる可能性があります。OpenSSL バージョン 1.0.2、1.1.1 および 3.0 は、この問題の影響を受けます。これは 2022 年 3 月 15 日の 1.1.1n および 3.0.2 のリリースで対処されました。OpenSSL 3.0.2 で修正されました (3.0.0、3.0.1 が影響を受けました)。OpenSSL 1.1.1n で修正されました (1.1.1-1.1.1m が影響を受けました)。OpenSSL 1.0.2zd で修正されました (1.0.2-1.0.2zc が影響を受けました)。(CVE-2022-0778)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

openssl パッケージをアップグレードしてください。

Debian 9 Stretch では、これらの問題はバージョン 1.1.0l-1~deb9u5 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/openssl

https://www.debian.org/lts/security/2022/dla-2952

https://security-tracker.debian.org/tracker/CVE-2019-1551

https://security-tracker.debian.org/tracker/CVE-2022-0778

https://packages.debian.org/source/stretch/openssl

プラグインの詳細

深刻度: Medium

ID: 159002

ファイル名: debian_DLA-2952.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/3/17

更新日: 2023/11/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-1551

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libssl-dev, p-cpe:/a:debian:debian_linux:libssl-doc, p-cpe:/a:debian:debian_linux:libssl1.1, p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/17

脆弱性公開日: 2019/8/22

参照情報

CVE: CVE-2019-1551, CVE-2022-0778

IAVA: 2019-A-0303-S, 2020-A-0321-S, 2020-A-0326, 2022-A-0121-S