OpenSSL 3.0.0 < 3.0.6 の脆弱性

high Nessus プラグイン ID 166047

概要

リモートサービスは脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL は、3.0.6 より前のバージョンです。したがって、3.0.6 のアドバイザリに記載されている脆弱性の影響を受けます。

- OpenSSL はレガシー EVP_CIPHER_meth_new() 関数および関連する関数呼び出しを介したカスタム暗号の作成をサポートします。この関数は OpenSSL3.0 で廃止されましたので、アプリケーション作成者は、カスタム暗号を実装するために新しいプロバイダーメカニズムを使用することが推奨されます。OpenSSL バージョン 3.0.0 から 3.0.5 では、EVP_EncryptInit_ex2()、EVP_DecryptInit_ex2() および EVP_CipherInit_ex2() 関数(および他の類似した名前の暗号化および復号化の初期化関数)に渡されたレガシーカスタム暗号が不適切に処理されます。カスタム暗号を直接使用する代わりに、利用可能なプロバイダーの同等の暗号を誤ってフェッチしようとします。EVP_CIPHER_meth_new() に渡された NID に基づいて、同等の暗号が見つかりました。この NID は特定の暗号の一意の NID を表すことが想定されています。ただし、EVP_CIPHER_meth_new() への呼び出しで、アプリケーションがこの値として NID_undef を誤って渡す可能性があります。NID_undef がこのように使用されると、OpenSSL 暗号化/復号化初期化関数は NULL 暗号を同等であると一致させ、これを利用可能なプロバイダーからフェッチします。
これはデフォルトのプロバイダーがロードされている場合(またはこの暗号を提供するサードパーティプロバイダーがロードされている場合)に成功します。NULL 暗号を使用することは、平文が暗号テキストとして出力されることを意味します。
アプリケーションがこの問題の影響を受けるのは、NID_undef を使用して EVP_CIPHER_meth_new() を呼び出し、その後暗号化/復号化初期化関数への呼び出しで使用する場合のみです。SSL/TLS のみを使用するアプリケーションは、この問題の影響を受けません。OpenSSL 3.0.6 (3.0.0-3.0.5 が影響を受けます) で修正されました。(CVE-2022-3358)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

OpenSSLのバージョン3.0.6以降にアップグレードしてください。

関連情報

https://cve.org/CVERecord?id=CVE-2022-3358

http://www.nessus.org/u?8748528d

https://www.openssl.org/news/secadv/20221011.txt

プラグインの詳細

深刻度: High

ID: 166047

ファイル名: openssl_3_0_6.nasl

バージョン: 1.6

タイプ: remote

ファミリー: Web Servers

公開日: 2022/10/11

更新日: 2022/11/29

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:N/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-3358

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: openssl/port

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/9/29

脆弱性公開日: 2022/9/29

参照情報

CVE: CVE-2022-3358

IAVA: 2022-A-0415-S