SUSE SLES12 セキュリティ更新プログラム : compat-openssl098 (SUSE-SU-2023:3096-1)

medium Nessus プラグイン ID 179190

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12/ SLES_SAP12 ホストには、SUSE-SU-2023:3096-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- OpenSSL RSA Decryption 実装にタイミングベースのサイドチャネルが存在するため、Bleichenbacher スタイルの攻撃でネットワーク全体の平文を十分に復元できる可能性があります。復号化を成功させるためには、攻撃者が非常に多くの試行メッセージを復号化のために送信できる必要があります。
この脆弱性は、すべての RSA パディングモードに影響します:PKCS#1 v1.5、RSA-OEAP および RSASVE。たとえば、TLS 接続では、暗号化されたプレマスターシークレットをサーバーに送信するために、RSA が一般的にクライアントによって使用されます。クライアントとサーバー間の真の接続を観察した攻撃者が、この欠陥を利用して、試行メッセージをサーバーに送信し、それらの処理にかかった時間を記録する可能性があります。十分な量のメッセージの後、攻撃者が元の接続に使用されていたプレマスターシークレットを復元し、その接続を介して送信されたアプリケーションデータを復号化できる可能性があります。(CVE-2022-4304)

- 問題の要約: 過度に長い DH キーまたはパラメーターのチェックは、非常に遅くなる可能性があります。影響の概要:
DH_check()、DH_check_ex() または EVP_PKEY_param_check() 関数を使用して DH キーまたは DH パラメーターをチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。DH_check() 関数は、DH パラメーターのさまざまなチェックを実行します。これらのチェックの 1 つで、係数 (「p」パラメーター) が大きすぎないことを確認します。非常に大きな係数を使用すると遅くなるため、OpenSSL は通常、長さが 10,000 ビットを超える係数を使用しません。ただし、DH_check() 関数は、提供されたキーまたはパラメーターのさまざまな側面をチェックします。これらのチェックの中には、すでに大きすぎることが判明している場合でも、提供された係数値を使用するものがあります。DH_check() を呼び出し、信頼できないソースから取得したキーまたはパラメーターを提供するアプリケーションは、サービス拒否攻撃を受けやすくなる可能性があります。関数 DH_check() は、それ自体が多数の他の OpenSSL 関数によって呼び出されます。他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。これによって影響を受ける他の関数は、DH_check_ex() と EVP_PKEY_param_check() です。OpenSSL の dhparam および pkeyparam コマンドラインアプリケーションも、「-check」オプションを使用する際に脆弱です。OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けません。(CVE-2023-3446)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける libopenssl0_9_8 および / または libopenssl0_9_8-32bit のパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1201627

https://bugzilla.suse.com/1207534

https://bugzilla.suse.com/1213487

https://lists.suse.com/pipermail/sle-updates/2023-August/030672.html

https://www.suse.com/security/cve/CVE-2022-4304

https://www.suse.com/security/cve/CVE-2023-3446

プラグインの詳細

深刻度: Medium

ID: 179190

ファイル名: suse_SU-2023-3096-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/8/2

更新日: 2023/9/15

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2022-4304

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libopenssl0_9_8, p-cpe:/a:novell:suse_linux:libopenssl0_9_8-32bit, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/8/1

脆弱性公開日: 2022/12/15

参照情報

CVE: CVE-2022-4304, CVE-2023-3446

IAVA: 2023-A-0398-S

SuSE: SUSE-SU-2023:3096-1