RHEL 9 : opensc (RHSA-2023: 7879)

medium Nessus プラグイン ID 187087

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 9 ホストにインストールされているパッケージは、RHSA-2023: 7879 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- OpenSC パッケージに、潜在的な PIN バイパスを許可する欠陥が見つかりました。トークン/カードが 1 つのプロセスによって認証されると、長さゼロの空の PIN が渡されると、他のプロセスで暗号化操作を実行できます。この問題は、特に OS ログオン/画面ロック解除、およびコンピューターに永続的に接続されている小さなトークンに対してセキュリティ リスクを引き起こします。さらに、トークンはログインステータスを内部的に追跡できます。この欠陥により、攻撃者が権限のないアクセス権を取得したり、悪意のあるアクションを実行したり、ユーザーが気付かないうちにシステムを侵害したりする可能性があります。(CVE-2023-40660)

- OpenSC パッケージ内で、特にユーザーまたは管理者がカードを登録する際に pkcs15-init を使用するカード登録プロセスで、いくつかのメモリの脆弱性が確認されました。これらの欠陥を悪用するには、攻撃者はコンピューターシステムに物理的にアクセスし、カスタムメイドの USB デバイスまたはスマートカードを使用して、APDU への応答を操作する必要があります。この操作により、キーの生成、証明書のロード、およびその他のカード管理操作が登録中に危険にさらされる可能性があります。
(CVE-2023-40661)

- 対称鍵暗号化の処理中に、領域外読み取りの脆弱性が MyEID ドライバー内の OpenSC パッケージに見つかりました。この欠陥を悪用するには、攻撃者はコンピューターと特別に細工された USB デバイスまたはスマートカードに物理的にアクセスできる必要があります。この欠陥により、攻撃者が APDU 応答を操作し、機密データへの不正アクセスを取得して、システムのセキュリティを危険にさらす可能性があります。(CVE-2023-4535)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける opensc パッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=2240912

https://bugzilla.redhat.com/show_bug.cgi?id=2240913

https://bugzilla.redhat.com/show_bug.cgi?id=2240914

https://access.redhat.com/errata/RHSA-2023:7879

http://www.nessus.org/u?6bd529af

https://access.redhat.com/security/updates/classification/#moderate

プラグインの詳細

深刻度: Medium

ID: 187087

ファイル名: redhat-RHSA-2023-7879.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/12/19

更新日: 2024/11/7

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-40660

CVSS v3

リスクファクター: Medium

基本値: 6.6

現状値: 5.8

ベクトル: CVSS:3.0/AV:P/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:opensc, cpe:/o:redhat:enterprise_linux:9

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/19

脆弱性公開日: 2023/10/30

参照情報

CVE: CVE-2023-40660, CVE-2023-40661, CVE-2023-4535

CWE: 119, 125, 287

RHSA: 2023:7879