OpenSSL 3.1.0< 3.1.2複数の脆弱性

medium Nessus プラグイン ID 178477

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL は、3.1.2 より前のバージョンです。したがって、3.1.2 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 問題の要約: 過度に長い DH キーまたはパラメーターのチェックは、非常に遅くなる可能性があります。影響の概要:
DH_check()、DH_check_ex() または EVP_PKEY_param_check() 関数を使用して DH キーまたは DH パラメーターをチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。DH_check() 関数は、DH パラメーターのさまざまなチェックを実行します。これらのチェックの 1 つで、係数 (「p」パラメーター) が大きすぎないことを確認します。非常に大きな係数を使用すると遅くなるため、OpenSSL は通常、長さが 10,000 ビットを超える係数を使用しません。ただし、DH_check() 関数は、提供されたキーまたはパラメーターのさまざまな側面をチェックします。これらのチェックの中には、すでに大きすぎることが判明している場合でも、提供された係数値を使用するものがあります。DH_check() を呼び出し、信頼できないソースから取得したキーまたはパラメーターを提供するアプリケーションは、サービス拒否攻撃を受けやすくなる可能性があります。関数 DH_check() は、それ自体が多数の他の OpenSSL 関数によって呼び出されます。他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。これによって影響を受ける他の関数は、DH_check_ex() と EVP_PKEY_param_check() です。OpenSSL の dhparam および pkeyparam コマンドラインアプリケーションも、「-check」オプションを使用する際に脆弱です。OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けません。(CVE-2023-3446)

- 問題の要約: AES-SIV 暗号実装にバグが含まれているため、認証されていない空の関連データエントリを無視されます。影響の概要: AES-SIV アルゴリズムを使用し、空のデータエントリを関連データとして認証する必要があるアプリケーションは、OpenSSL の実装によって無視されるため、空のエントリの追加や並べ替えを削除すると誤解を招く可能性があります。現在のところ、そのようなアプリケーションは確認されていません。AES-SIV アルゴリズムを使用すると、暗号化と複数の関連データエントリの認証が可能になります。空のデータを認証するために、アプリケーションは NULL ポインターを出力バッファ、0 を入力バッファ長として、EVP_EncryptUpdate() (または EVP_CipherUpdate()) を呼び出す必要があります。OpenSSL の AES-SIV 実装は、関連するデータ認証操作を実行する代わりに、そのような呼び出しに対して成功を返すだけです。したがって、空のデータは認証されません。この問題は空でない関連データの認証には影響せず、またアプリケーションが空の関連データエントリを使用することは稀であると考えられるため、深刻度低の問題に分類されます。(CVE-2023-2975)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSLのバージョン3.1.2以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?0902d518

https://www.openssl.org/news/secadv/20230719.txt

https://www.openssl.org/news/secadv/20230731.txt

https://www.openssl.org/policies/secpolicy.html

http://www.nessus.org/u?fecbc0eb

http://www.nessus.org/u?fef21110

https://www.openssl.org/news/secadv/20230714.txt

https://www.cve.org/CVERecord?id=CVE-2023-2975

https://www.cve.org/CVERecord?id=CVE-2023-3446

https://www.cve.org/CVERecord?id=CVE-2023-3817

プラグインの詳細

深刻度: Medium

ID: 178477

ファイル名: openssl_3_1_2.nasl

バージョン: 1.6

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2023/7/19

更新日: 2023/9/15

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2023-2975

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/7/7

脆弱性公開日: 2023/7/7

参照情報

CVE: CVE-2023-2975, CVE-2023-3446, CVE-2023-3817

IAVA: 2023-A-0398-S