SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: openssl-3 (SUSE-SU-2022:3843-1)

high Nessus プラグイン ID 166796

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLES15 / openSUSE 15 ホストには、SUSE-SU-2022:3843-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- OpenSSL はレガシー EVP_CIPHER_meth_new() 関数および関連する関数呼び出しを介したカスタム暗号の作成をサポートします。この関数は OpenSSL3.0 で廃止されましたので、アプリケーション作成者は、カスタム暗号を実装するために新しいプロバイダーメカニズムを使用することが推奨されます。OpenSSL バージョン 3.0.0 から 3.0.5 では、EVP_EncryptInit_ex2()、EVP_DecryptInit_ex2() および EVP_CipherInit_ex2() 関数(および他の類似した名前の暗号化および復号化の初期化関数)に渡されたレガシーカスタム暗号が不適切に処理されます。カスタム暗号を直接使用する代わりに、利用可能なプロバイダーの同等の暗号を誤ってフェッチしようとします。EVP_CIPHER_meth_new() に渡された NID に基づいて、同等の暗号が見つかりました。この NID は特定の暗号の一意の NID を表すことが想定されています。ただし、EVP_CIPHER_meth_new() への呼び出しで、アプリケーションがこの値として NID_undef を誤って渡す可能性があります。NID_undef がこのように使用されると、OpenSSL 暗号化/復号化初期化関数は NULL 暗号を同等であると一致させ、これを利用可能なプロバイダーからフェッチします。
これはデフォルトのプロバイダーがロードされている場合(またはこの暗号を提供するサードパーティプロバイダーがロードされている場合)に成功します。NULL 暗号を使用することは、平文が暗号テキストとして出力されることを意味します。
アプリケーションがこの問題の影響を受けるのは、NID_undef を使用して EVP_CIPHER_meth_new() を呼び出し、その後暗号化/復号化初期化関数への呼び出しで使用する場合のみです。SSL/TLS のみを使用するアプリケーションは、この問題の影響を受けません。OpenSSL 3.0.6 (3.0.0-3.0.5 が影響を受けます) で修正されました。(CVE-2022-3358)

- X.509 証明書の検証、特に名前の制約のチェックで、バッファオーバーランが発生する可能性があります。これは証明書チェーン署名の検証後に発生し、信頼できる発行者へのパスを構築できないにもかかわらず、CA が悪意のある証明書に署名するか、アプリケーションが証明書の検証を続行する必要があることに注意してください。攻撃者は、悪意のあるメールアドレスを細工して、攻撃者が制御する 4 バイトをスタックでオーバーフローさせる可能性があります。このバッファオーバーフローにより、クラッシュが発生したり (サービス拒否が引き起こされます)、リモートコード実行が発生したりする可能性があります。多くのプラットフォームは、リモートコード実行のリスクを軽減するスタックオーバーフロー保護を実装しています。任意のプラットフォーム / コンパイラのスタックレイアウトに基づいて、リスクがさらに緩和される可能性があります。CVE-2022-3602 のプレアナウンスでは、この問題を「重要度最高」と説明しています。上記の緩和要因のいくつかに基づくさらなる分析により、これは「重要度高」にダウングレードされています。ユーザーには、依然として新しいバージョンへ至急アップグレードすることが推奨されています。TLS クライアントでは、悪意のあるサーバーに接続することでこれが発生する可能性があります。
TLS サーバーでは、サーバーがクライアント認証をリクエストし、悪意のあるクライアントが接続すると、これが発生する可能性があります。OpenSSL 3.0.7 で修正されました (3.0.0、3.0.1、3.0.2、3.0.3、3.0.4、3.0.5、3.0.6 が影響を受けました)。(CVE-2022-3602)

- X.509 証明書の検証、特に名前の制約のチェックで、バッファオーバーランが発生する可能性があります。これは証明書チェーン署名の検証後に発生し、信頼できる発行者へのパスを構築できないにもかかわらず、CA が悪意のある証明書に署名するか、アプリケーションが証明書の検証を続行する必要があることに注意してください。攻撃者は、証明書の悪意のあるメールアドレスを細工し、スタック上の「。」文字 (10 進数の 46) を含む任意のバイト数をオーバーフローさせる可能性があります。このバッファオーバーフローにより、クラッシュが発生する可能性があります (サービス拒否が引き起こされます)。TLS クライアントでは、悪意のあるサーバーに接続することでこれが発生する可能性があります。TLS サーバーでは、サーバーがクライアント認証をリクエストし、悪意のあるクライアントが接続すると、これが発生する可能性があります。(CVE-2022-3786)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1204226

https://bugzilla.suse.com/1204714

https://www.suse.com/security/cve/CVE-2022-3358

https://www.suse.com/security/cve/CVE-2022-3602

https://www.suse.com/security/cve/CVE-2022-3786

http://www.nessus.org/u?f5ded111

プラグインの詳細

深刻度: High

ID: 166796

ファイル名: suse_SU-2022-3843-1.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2022/11/2

更新日: 2023/7/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2022-3358

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libopenssl-3-devel, p-cpe:/a:novell:suse_linux:libopenssl3, p-cpe:/a:novell:suse_linux:openssl-3, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/11/1

脆弱性公開日: 2022/9/29

参照情報

CVE: CVE-2022-3358, CVE-2022-3602, CVE-2022-3786

IAVA: 2022-A-0452-S

SuSE: SUSE-SU-2022:3843-1