概要
リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。
説明
したがって、ALAS2023-2023-181 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- ポリシーの制約を含む X.509 証明書チェーンの検証に関連する、OpenSSL のサポートされているすべてのバージョンで、セキュリティの脆弱性が見つかりました。攻撃者は悪意のある証明書チェーンを作成して計算リソースを指数関数的に使用することでこの脆弱性を悪用し、影響を受けるシステムでサービス拒否 (DoS) 攻撃を引き起こす可能性があります。ポリシー処理はデフォルトで無効化されていますが、「-policy」引数をコマンドラインユーティリティに渡すか、「X509_VERIFY_PARAM_set1_policies()」関数を呼び出すことによって有効化できます。(CVE-2023-0464)
- 証明書の検証時にデフォルト以外のオプションを使用するアプリケーションは、特定のチェックを回避するために、悪意のある CA からの攻撃に対して脆弱である可能性があります。リーフ証明書の無効な証明書ポリシーは、OpenSSL によって警告なしに無視され、その証明書に対する他の証明書ポリシーのチェックはスキップされます。悪意のある CA がこれを使用して、証明書のポリシーチェックを完全に回避するために、無効な証明書ポリシーを意図的にアサートする可能性があります。ポリシー処理はデフォルトで無効化されていますが、「-policy」引数をコマンドラインユーティリティに渡すか、「X509_VERIFY_PARAM_set1_policies()」関数を呼び出すことによって有効化できます。(CVE-2023-0465)
- 関数 X509_VERIFY_PARAM_add0_policy() が文書化され、証明書の検証を行う際に、証明書ポリシーチェックが暗黙的に有効になります。ただし、関数の実装はチェックを有効にしません。これにより、無効または不適切なポリシーを持つ証明書が証明書検証に合格する可能性があります。
ポリシーチェックを突然有効にすると、既存のデプロイメントが中断する可能性があるため、X509_VERIFY_PARAM_add0_policy() 関数の既存の動作を維持することが決定されました。代わりに、証明書ポリシーチェックを実行するために OpenSSL を必要とするアプリケーションは、X509_VERIFY_PARAM_set1_policies() を使用するか、X509_VERIFY_PARAM_set_flags() を X509_V_FLAG_POLICY_CHECK フラグ引数で呼び出して、ポリシーチェックを明示的に有効にする必要があります。
証明書ポリシーのチェックは、OpenSSL ではデフォルトで無効になっており、アプリケーションでは通常使用されません。
(CVE-2023-0466)
- 問題の要約:64 ビット ARM プラットフォーム用の AES-XTS 暗号復号化の実装にバグがあり、入力バッファを超えて読み取り、クラッシュを引き起こす可能性があります。影響の概要: 64 ビット ARM プラットフォームで AES-XTS アルゴリズムを使用するアプリケーションが、まれな状況でクラッシュする可能性があります。ディスク暗号化には、通常 AES-XTS アルゴリズムが使用されます。暗号文サイズが 16 バイトブロックの 4 mod 5 である場合、64 ビット ARM プラットフォームの AES-XTS 暗号復号化の実装は、暗号文バッファの末尾を超えて読み取ります (例:
144 バイトまたは 1024 バイト)。暗号文バッファ後のメモリがマッピングされていない場合、サービス拒否につながるクラッシュが発生します。攻撃者が、64 ビット ARM で AES-XTS を使用するアプリケーションによって復号される暗号文バッファのサイズと場所を制御できる場合、アプリケーションが影響を受けます。この可能性はかなり低いので、この問題の深刻度は低いと言えます。(CVE-2023-1255)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
「dnf update openssl --releasever 2023.0.20230517」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2023_ALAS2023-2023-181.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-debugsource, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-libs, p-cpe:/a:amazon:linux:openssl-libs-debuginfo, p-cpe:/a:amazon:linux:openssl-perl, cpe:/o:amazon:linux:2023
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available