Slackware Linux 15.0/ 最新の openssl の複数の脆弱性 (SSA:2022-186-01)

critical Nessus プラグイン ID 162731

概要

リモートのSlackware Linuxホストに、openssl のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている openssl は、1.1.1q より前です。したがって、SSA:2022-186-01 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- AES-NI アセンブリ最適化実装を使用する 32 ビット x86 プラットフォームの AES OCB モードは、一部の状況でデータ全体を暗号化しません。これにより、書き込まれなかったメモリに既存の 16 バイトのデータが漏洩する可能性があります。インプレース暗号化の特別なケースでは、平文の 16 バイトが漏洩します。OpenSSL は、TLS および DTLS の OCB ベースの暗号化パッケージをサポートしていないため、どちらも影響を受けません。OpenSSL 3.0.5で修正されました (3.0.0-3.0.4 が影響を受けました)。OpenSSL 1.1.1q で修正されました (1.1.1-1.1.1p が影響を受けます)。(CVE-2022-2097)

- OpenSSL 3.0.4リリースでは、AVX512IFMA の命令をサポートする X86_64 CPU の RSA 実装に重大なバグが導入されました。この問題により、そのようなマシンでは 2048 ビットの秘密鍵による RSA 実装が不正になり、計算中にメモリ破損が発生します。メモリ破損の結果として、攻撃者は計算を実行しているマシンでリモートコード実行をトリガーできる可能性があります。X86_64 アーキテクチャの AVX512IFMA 命令をサポートするマシンで実行されている 2048 ビット RSA 秘密鍵を使用する SSL/TLS サーバーまたはその他のサーバーが、この問題の影響を受けます。(CVE-2022-2274)   

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける openssl パッケージをアップグレードしてください。

プラグインの詳細

深刻度: Critical

ID: 162731

ファイル名: Slackware_SSA_2022-186-01.nasl

バージョン: 1.6

タイプ: local

公開日: 2022/7/5

更新日: 2023/10/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-2274

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:openssl, p-cpe:/a:slackware:slackware_linux:openssl-solibs, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2022/6/22

参照情報

CVE: CVE-2022-2097, CVE-2022-2274

IAVA: 2022-A-0265-S