OpenSSL 3.0.0< 3.0.5複数の脆弱性

critical Nessus プラグイン ID 162720

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL は、3.0.5 より前のバージョンです。したがって、3.0.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- AES-NI アセンブリ最適化実装を使用する 32 ビット x86 プラットフォームの AES OCB モードは、一部の状況でデータ全体を暗号化しません。これにより、書き込まれなかったメモリに既存の 16 バイトのデータが漏洩する可能性があります。インプレース暗号化の特別なケースでは、平文の 16 バイトが漏洩します。OpenSSL は、TLS および DTLS の OCB ベースの暗号化パッケージをサポートしていないため、どちらも影響を受けません。OpenSSL 3.0.5で修正されました (3.0.0-3.0.4 が影響を受けました)。OpenSSL 1.1.1q で修正されました (1.1.1-1.1.1p が影響を受けます)。(CVE-2022-2097)

- OpenSSL 3.0.4リリースでは、AVX512IFMA の命令をサポートする X86_64 CPU の RSA 実装に重大なバグが導入されました。この問題により、そのようなマシンでは 2048 ビットの秘密鍵による RSA 実装が不正になり、計算中にメモリ破損が発生します。メモリ破損の結果として、攻撃者は計算を実行しているマシンでリモートコード実行をトリガーできる可能性があります。X86_64 アーキテクチャの AVX512IFMA 命令をサポートするマシンで実行されている 2048 ビット RSA 秘密鍵を使用する SSL/TLS サーバーまたはその他のサーバーが、この問題の影響を受けます。(CVE-2022-2274)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSLのバージョン3.0.5以降にアップグレードしてください。

参考資料

https://cve.org/CVERecord?id=CVE-2022-2097

http://www.nessus.org/u?97325198

https://www.openssl.org/news/secadv/20220705.txt

https://cve.org/CVERecord?id=CVE-2022-2274

http://www.nessus.org/u?7f3f91cd

プラグインの詳細

深刻度: Critical

ID: 162720

ファイル名: openssl_3_0_5.nasl

バージョン: 1.10

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2022/7/5

更新日: 2024/1/8

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-2274

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: openssl/port, installed_sw/OpenSSL

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/22

脆弱性公開日: 2022/6/22

参照情報

CVE: CVE-2022-2097, CVE-2022-2274

IAVA: 2022-A-0265-S