RHEL 9 : openssl (RHSA-2024: 0500)

high Nessus プラグイン ID 189583

概要

リモートの Red Hat ホストに openssl 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストにインストールされているパッケージは、RHSA-2024: 0500 のアドバイザリに記載されている脆弱性の影響を受けます。

- 問題の要約: キーと初期化ベクトル (IV) の長さの処理でバグが特定されました。
これにより、一部の対称暗号の初期化中に切り捨てまたはオーバーランが発生する可能性があります。
影響の概要: IV の切り捨てにより一意性がなくなり、一部の暗号モードの機密性が失われる可能性があります。EVP_EncryptInit_ex2()、EVP_DecryptInit_ex2() または EVP_CipherInit_ex2() を呼び出すとき、キーと IV が確立された後に、提供された OSSL_PARAM 配列が処理されます。OSSL_PARAM 配列内で、keylen パラメーターを介したキーの長さ、または ivlen パラメーターを介した IV の長さに対する変更は、意図したとおりに反映されず、これらの値の切り捨てやオーバーリードを引き起こす可能性があります。次の暗号と暗号モードが影響を受けます。RC2、RC4、RC5、CCM、GCM、および OCB。CCM、GCM、および OCB 暗号モードでは、IV の切り捨てにより機密性が失われる可能性があります。たとえば、NIST の SP 800-38D セクション 8.2.1 のガイダンスに従い、GCM モードで AES の決定性 IV を構築する場合、カウンター部分の切り捨てが IV の再利用につながる可能性があります。キーの切り捨てとオーバーランと IV のオーバーランの両方が正しくない結果を生み、場合によってはメモリ例外をトリガーする可能性があります。ただし、これらの問題は現在セキュリティ上重要とは評価されていません。キーや IV の長さの変更は一般的な操作とは見なされず、脆弱な API が最近導入されました。さらに、通信の両方のピアが同様に脆弱でない限り復号化に失敗するため、アプリケーション開発者はテスト中にこの問題を発見した可能性があります。これらの理由により、アプリケーションがこれに対して脆弱である可能性は非常に低いと考えられます。ただし、アプリケーションが脆弱である場合、この問題は非常に深刻であると見なされます。これらの理由から、この問題を総合的に深刻度中と評価しました。OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、問題が FIPS プロバイダーの境界外にあるため、これによる影響を受けません。OpenSSL 3.1 および 3.0 は、この問題に対して脆弱ではありません。
(CVE-2023-5363)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL openssl パッケージを、RHSA-2024: 0500 のガイダンスに基づき更新してください。

参考資料

http://www.nessus.org/u?757b8f42

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2243839

https://issues.redhat.com/browse/RHEL-14578

https://issues.redhat.com/browse/RHEL-15992

https://access.redhat.com/errata/RHSA-2024:0500

プラグインの詳細

深刻度: High

ID: 189583

ファイル名: redhat-RHSA-2024-0500.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/1/25

更新日: 2024/11/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-5363

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-libs, cpe:/o:redhat:rhel_eus:9.2, p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-perl

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/1/25

脆弱性公開日: 2023/10/24

参照情報

CVE: CVE-2023-5363

CWE: 325

IAVA: 2023-A-0582-S

RHSA: 2024:0500