SUSE SLED15/ SLES15/ openSUSE 15 セキュリティ更新 : openssl-3 (SUSE-SU-2024:0172-1)

medium Nessus プラグイン ID 189308

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2024:0172-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 問題の要約:POLY1305 MAC (メッセージ認証コード) 実装にバグが含まれており、CPU がベクトル命令を提供する場合に、PowerPC CPU ベースのプラットフォームで実行されているアプリケーションの内部状態を破損する可能性があります。影響の概要: 攻撃者が POLY1305 MAC アルゴリズムの使用に影響を及ぼすことができる場合、アプリケーションの状態が破損し、アプリケーションに関連するさまざまな結果が生じる可能性があります。PowerPC CPU 用 OpenSSL の POLY1305 MAC (メッセージ認証コード) 実装は、ベクトルレジスタの内容を、保存されている順序とは異なる順序で復元します。したがって、これらのベクトルレジスタの一部の内容は、呼び出し元に戻るときに破損します。脆弱なコードは、PowerISA 2.07 命令をサポートする最新の PowerPC プロセッサーでのみ使用されています。この種の内部アプリケーション状態の破損の結果は、呼び出し元のアプリケーションが不揮発性 XMM レジスタの内容にまったく依存しない場合に発生しない場合から、攻撃者がアプリケーションを完全にコントロールしてしまう最悪の場合まで、さまざまなものになります。ただし、コンパイラがポインターの格納にベクトルレジスタを使用しない限り、最も想定されるのは、アプリケーションに依存する計算結果の誤り、あるいはサービス拒否につながるクラッシュです。 POLY1305 MAC アルゴリズムは、CHACHA20-POLY1305 AEAD (Authenticated Encryption with associated data) アルゴリズムの一部として最もよく使用されます。この AEAD 暗号は一般的に、TLS プロトコルバージョン 1.2 および 1.3 と共に使用されます。この暗号がサーバーで有効になっている場合、悪意のあるクライアントがこの AEAD 暗号が使用されるかどうかに影響を与える可能性があります。
これは、OpenSSL を使用する TLS サーバーアプリケーションに影響する可能性があることを示します。ただし、現時点でこの問題の影響を受ける具体的なアプリケーションが特定されていないため、これを重要度低のセキュリティ問題と見なしています。(CVE-2023-6129)

- 問題の要約: 過度に長い無効な RSA 公開鍵のチェックに時間がかかる場合があります。影響の概要:
EVP_PKEY_public_check() 関数を使用して RSA 公開鍵をチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。EVP_PKEY_public_check() 関数が RSA 公開鍵で呼び出されると、RSA 係数 n が合成であることを確認する計算が行われます。有効な RSA キーの場合、n は 2 つ以上の大きな素数の積であり、この計算は素早く完了します。ただし、n が過度に大きな素数である場合、この計算には時間がかかります。EVP_PKEY_public_check() を呼び出し、信頼できないソースから取得した RSA キーを提供するアプリケーションは、サービス拒否攻撃に対して脆弱な可能性があります。EVP_PKEY_public_check() 関数は、他の OpenSSL 関数からは呼び出されませんが、OpenSSL pkey コマンドラインアプリケーションから呼び出されます。そのため、そのアプリケーションは、
信頼できないデータでの -pubin' および -check' オプションで使用される場合も脆弱です。OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けます。OSS-Fuzz により発見されました。Tom Mraz 氏が開発した修正。OpenSSL 3.2.1 (3.2.0 以降が影響を受けます) で修正されました。(CVE-2023-6237)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1218690

https://bugzilla.suse.com/1218810

http://www.nessus.org/u?6c3593a2

https://www.suse.com/security/cve/CVE-2023-6129

https://www.suse.com/security/cve/CVE-2023-6237

プラグインの詳細

深刻度: Medium

ID: 189308

ファイル名: suse_SU-2024-0172-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/1/22

更新日: 2024/4/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: Medium

基本値: 6.1

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:P/A:C

CVSS スコアのソース: CVE-2023-6129

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libopenssl3, p-cpe:/a:novell:suse_linux:openssl-3, p-cpe:/a:novell:suse_linux:libopenssl-3-devel, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/1/22

脆弱性公開日: 2023/11/6

参照情報

CVE: CVE-2023-6129, CVE-2023-6237

IAVA: 2024-A-0121-S

SuSE: SUSE-SU-2024:0172-1