Amazon Linux 2 : edk2、--advisory ALAS2-2024-2502 (ALAS-2024-2502)

high Nessus プラグイン ID 192206

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2-2024-2502 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

OpenSSL に NULL ポインターデリファレンスの欠陥が見つかりました。GENERAL_NAME_cmp 関数の引数を操作できるリモートの攻撃者が、OpenSSL でコンパイルされたアプリケーションをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-1971)

EVP_CipherUpdate、EVP_EncryptUpdate、EVP_DecryptUpdate への呼び出しは、入力長がプラットフォーム上の整数の最大許容長さに近い場合、出力長引数をオーバーフローすることがあります。このような場合、関数呼び出しからの戻り値は 1 (成功を示す) になりますが、出力の長さの値は負になります。これにより、アプリケーションが不適切に動作したり、クラッシュしたりする可能性があります。
(CVE-2021-23840)

OpenSSL パブリック API 関数 X509_issuer_and_serial_hash() は、X509 の証明書に含まれている発行者およびシリアルナンバーデータに基づき、一意のハッシュ値の作成を試みます。ただし、発行者フィールドの解析中に発生する可能性のあるエラー (発行者フィールドが悪意を持って構築された場合に発生する可能性がある) を、適切に処理できません。その後、NULL ポインターの deref とクラッシュに至り、サービス拒否攻撃を引き起こす可能性があります。(CVE-2021-23841)

OpenSSL に欠陥が見つかりました。クライアントが TLSv1.2 の再ネゴシエーション用の ClientHello を送信する際に、signature_algorithms 拡張を省略し、signature_algorithms_cert 拡張を含めた場合、サーバーのクラッシュやサービス拒否が発生したりする可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2021-3449)

OpenSSL に欠陥が見つかりました。証明書チェーンに存在する証明書の追加セキュリティチェックを有効にするフラグが有効化されず、チェーン内の証明書が有効な CA 証明書であることを検証する確認ステップがバイパスされます。この脆弱性が最大の脅威となるのは、データの機密性と整合性です。(CVE-2021-3450)

OpenSSL は ASN.1 文字列が NUL 終端であると想定していたことが判明しました。悪意のある攻撃者が、特別に細工された NUL 終端されていない文字列を使用してアプリケーションに OpenSSL の関数を呼び出すことで、このバグを意図的に発生させる可能性があります。これにより、アプリケーションがクラッシュして、サービス拒否攻撃を引き起こしたり、場合によってはメモリ内容が漏洩する可能性があります。この脆弱性が最大の脅威となるのは、データの機密性およびシステムの可用性に対してです。(CVE-2021-3712)

- モジュラー平方根を計算する BN_mod_sqrt() 関数に、非素数の法に対して永久にループするバグが存在します。内部的に、この関数は圧縮形式の楕円曲線公開鍵または圧縮形式でエンコードされたベースポイントを持つ明示的な楕円曲線パラメーターを含む証明書を解析する際に使用されます。無効な明示的な曲線パラメーターを持つ証明書を作成することで、無限ループを発生させることが可能です。証明書の解析は、証明書の署名の検証前に行われるため、外部から提供された証明書を解析するプロセスは、サービス拒否攻撃を受ける可能性があります。細工された秘密鍵を解析する際に、明示的な楕円曲線パラメーターを含む可能性があるため、無限ループに達する可能性もあります。したがって、以下の脆弱な状況が含まれます。- サーバー証明書を消費する TLS クライアント - クライアント証明書を消費する TLS サーバー - 顧客から証明書または秘密鍵を取得するホスティングプロバイダー - サブスクライバーからの証明書リクエストを解析する認証局 - ASN.1 楕円曲線パラメーターを解析するその他のもの。攻撃者がパラメーター値をコントロールできる場合、BN_mod_sqrt() を使用するその他のアプリケーションは、この DoS の問題に対して脆弱です。OpenSSL 1.0.2バージョンでは、証明書の初期解析中に公開鍵が解析されないため、無限ループを発生させることがわずかに困難になります。ただし、証明書の公開鍵が必要な何らかの操作を行うと、無限ループが発生します。特に、攻撃者は自己署名証明書を使用して、証明書署名の検証中にループを発生させる可能性があります。OpenSSL バージョン 1.0.2、1.1.1、および 3.0 は、この問題の影響を受けます。これは 2022 年 3 月 15 日の 1.1.1n および 3.0.2のリリースで対処されました。OpenSSL 3.0.2で修正されました (3.0.0、3.0.1が影響を受けました)。OpenSSL 1.1.1n で修正されました (1.1.1-1.1.1m が影響を受けました)。OpenSSL 1.0.2zd で修正されました (1.0.2-1.0.2zc が影響を受けました)。(CVE-2022-0778) (CVE-2022-0778)

c_rehash スクリプトはシェルのメタ文字を適切にサニタイズしておらず、コマンドインジェクションを防ぎません。このスクリプトは、一部のオペレーティングシステムによって、自動的に実行される方法で配布されます。このようなオペレーティングシステムでは、攻撃者がスクリプトの権限で任意のコマンドを実行する可能性があります。c_rehash スクリプトの使用は旧式と考えられており、OpenSSL rehash コマンドラインツールで置き換える必要があります。
OpenSSL 3.0.3で修正されました (3.0.0、3.0.1、3.0.2 が影響を受けました)。OpenSSL 1.1.1o で修正されました (1.1.1-1.1.1n が影響を受けました)。
OpenSSL 1.0.2ze で修正されました (1.0.2-1.0.2zd が影響を受けました)。(CVE-2022-1292)

OpenSSL に欠陥が見つかりました。CVE-2022-1292 の調査では、c_rehash スクリプト内でハッシュ対象の証明書ファイル名をシェル経由で実行されるコマンドに渡している可能性のある他の箇所は見つかりませんでした。一部のオペレーティングシステムでは、このスクリプトを自動的に実行される方法で配布されています。このようなオペレーティングシステムでは、攻撃者がこの欠陥を利用して、スクリプトの権限で任意のコマンドを実行する可能性があります。(CVE-2022-2068)

AES-NI アセンブリ最適化実装を使用する 32 ビット x86 プラットフォームの AES OCB モードは、一部の状況でデータ全体を暗号化しません。これにより、書き込まれなかったメモリに既存の 16 バイトのデータが漏洩する可能性があります。インプレース暗号化の特別なケースでは、平文の 16 バイトが漏洩します。OpenSSL は、TLS および DTLS の OCB ベースの暗号化パッケージをサポートしていないため、どちらも影響を受けません。OpenSSL 3.0.5で修正されました (3.0.0-3.0.4 が影響を受けました)。OpenSSL 1.1.1q で修正されました (1.1.1-1.1.1p が影響を受けます)。(CVE-2022-2097)

OpenSSL RSA の複合実装にタイミングベースのサイドチャネルが存在するため、Bleichenbacher スタイルの攻撃により、ネットワークを介して暗号文を十分に復元できる可能性があります。復号化を成功させるためには、攻撃者が非常に多くの試行メッセージを復号化のために送信できる必要があります。この問題は、次のすべての RSA パディングモードに影響します。PKCS#1 v1.5、RSA-OEAP、RSASVE。(CVE-2022-4304)

関数 PEM_read_bio_ex() が BIO から PEM ファイルを読み取り、名前 (例:
CERTIFICATE)、ヘッダーデータ、ペイロードデータを解析しデコードします。関数が成功した場合、name_out、header、data 引数に、関連するデコード済みデータを含むバッファへのポインターが設定されます。
呼び出し元には、これらのバッファを解放する責任があります。ペイロードデータが 0 バイトになる PEM ファイルを構築することが可能です。この場合、PEM_read_bio_ex() は失敗コードを返しますが、すでに解放されているバッファへのポインターがヘッダー引数に入力されます。呼び出し元もこのバッファを解放すると、二重解放が発生します。これはおそらくクラッシュにつながります。悪意のある PEM ファイルを解析のために提供できる攻撃者が、これを悪用してサービス拒否攻撃を引き起こす可能性があります。

PEM_read_bio() および PEM_read() 関数は、PEM_read_bio_ex() の単純なラッパーであるため、これらの関数も直接影響を受けます。

これらの関数は、PEM_X509_INFO_read_bio_ex() や SSL_CTX_use_serverinfo_file() などのその他の多数の OpenSSL 関数からも間接的に呼び出されるため、やはり脆弱です。PEM_read_bio_ex() が失敗コードを返す場合、呼び出し側はヘッダー引数を解放しないため、これらの関数の一部の OpenSSL 内部使用は脆弱ではありません。これらの場所には、PEM_read_bio_TYPE() 関数や、OpenSSL 3.0で導入されたデコーダーが含められます。

OpenSSL asn1parse コマンドラインアプリケーションも、この問題の影響を受けます。(CVE-2022-4450)

OpenSSL の BIO_new_NDEF 関数に、メモリ解放後使用 (Use After Free) の脆弱性が見つかりました。パブリック API 関数 BIO_new_NDEF は、BIO を介して ASN.1 データをストリーミングするために使用されるヘルパー関数です。これは、SMIME、CMS、および PKCS7 ストリーミング機能をサポートするために OpenSSL の内部で主に使用されますが、エンドユーザーのアプリケーションから直接呼び出されることもあります。関数は、呼び出し元から BIO を受け取り、その前に新しい BIO_f_asn1 フィルター BIO を追加して BIO チェーンを形成し、BIO チェーンの新しいヘッドを呼び出し元に返します。特定の条件下で、例えば CMS 受信者の公開鍵が無効な場合、新しいフィルター BIO が解放され、関数は失敗を示す NULL の結果を返します。ただし、この場合、BIO チェーンは適切にクリーンアップされず、呼び出し元によって渡された BIO は、以前に解放されたフィルター BIO への内部ポインターを依然として保持します。その後、呼び出し元が BIO に対して BIO_pop()を呼び出すと、メモリ解放後使用 'Use After Free) が発生し、クラッシュが起きる可能性があります。(CVE-2023-0215)

OpenSSL において、X.509 の GeneralName 内で X.400 アドレスを処理する際に、型の取り違えに関する脆弱性が見つかりました。CRL チェックが有効な場合 (アプリケーションが X509_V_FLAG_CRL_CHECK フラグを設定するなど)、この脆弱性により、攻撃者が任意のポインターを memcmp 呼び出しに渡し、メモリの内容を読み取ったり、サービス拒否を引き起こしたりする可能性があります。ほとんどの場合、攻撃者は証明書チェーンと CRL の両方を提供する必要があり、どちらも有効な署名を必要としません。攻撃者がこれらの入力の 1 つのみをコントロールする場合、他の入力には CRL 配布ポイントとして X.400 アドレスがすでに含められている必要がありますが、これはよくあることではありません。このため、この脆弱性の影響を受ける可能性が高いのは、ネットワークを介して CRL を取得するための独自の機能を実装しているアプリケーションのみです。(CVE-2023-0286)

サポートされているすべてのバージョンの OpenSSL で、ポリシー制約を含む X.509 証明書チェーンの検証に関連するセキュリティの脆弱性が発見されました。攻撃者は悪質な証明書チェーンを作成して計算リソースを指数関数的に使用することでこの脆弱性を悪用し、影響を受けるシステムでサービス拒否 (DoS) 攻撃を引き起こす可能性があります。ポリシー処理はデフォルトで無効化されていますが、「-policy」引数をコマンドラインユーティリティに渡すか、「X509_VERIFY_PARAM_set1_policies()」関数を呼び出すことによって有効化できます。(CVE-2023-0464)

証明書の検証時にデフォルト以外のオプションを使用するアプリケーションは、特定のチェックを回避するための悪意のある CA からの攻撃に対して脆弱である可能性があります。リーフ証明書の無効な証明書ポリシーは、OpenSSL によって警告なしに無視され、その証明書に対する他の証明書ポリシーのチェックはスキップされます。悪質な CA がこれを使用して、証明書のポリシーチェックを完全に回避するために、無効な証明書ポリシーを意図的にアサートする可能性があります。ポリシー処理はデフォルトで無効化されていますが、「-policy」引数をコマンドラインユーティリティに渡すか、「X509_VERIFY_PARAM_set1_policies()」関数を呼び出すことによって有効化できます。(CVE-2023-0465)

関数 X509_VERIFY_PARAM_add0_policy() が文書化され、証明書の検証を行う際に、証明書ポリシーチェックが暗黙的に有効になります。ただし、関数の実装はチェックを有効にしません。これにより、無効または不適切なポリシーを持つ証明書が証明書検証に合格する可能性があります。
ポリシーチェックを突然有効にすると、既存のデプロイメントが中断する可能性があるため、X509_VERIFY_PARAM_add0_policy() 関数の既存の動作を維持することが決定されました。代わりに、証明書ポリシーチェックを実行するために OpenSSL を必要とするアプリケーションは、X509_VERIFY_PARAM_set1_policies() を使用するか、X509_VERIFY_PARAM_set_flags() を X509_V_FLAG_POLICY_CHECK フラグ引数で呼び出して、ポリシーチェックを明示的に有効にする必要があります。
証明書ポリシーのチェックは、OpenSSL ではデフォルトで無効になっており、アプリケーションでは通常使用されません。
(CVE-2023-0466)

問題の要約: 一部の特別に細工された ASN.1 オブジェクト識別子、またはそれらを含むデータの処理が非常に遅くなる場合があります。

影響の要約: OBJ_obj2txt() を直接使用したり、メッセージサイズ制限のない OpenSSL サブシステム OCSP、PKCS7/SMIME、CMS、CMP/CRMF、TS のいずれかを使用したりするアプリケーションでは、これらのメッセージを処理するときに非常に長い遅延が発生し、サービス拒否につながる可能性があります。

OBJECT IDENTIFIER は一連の番号 (サブ識別子) で構成され、そのほとんどにサイズ制限がありません。OBJ_obj2txt() は、DER エンコーディング形式で (OpenSSL タイプ ASN1_OBJECT を使用して) 与えられた ASN.1 OBJECT IDENTIFIER を、ピリオドで区切られた 10 進形式の OBJECT IDENTIFIER のサブ識別子である、その正規の数値テキスト形式に変換するために使用できます。

OBJECT IDENTIFIER のサブ識別子の 1 つが非常に大きい (数十または数百 KiB を占めるような非常に大きいサイズ) 場合、テキストの 10 進数への変換に非常に長い時間がかかる場合があります。時間計算量は、サブ識別子のバイトサイズ (*) を「n'」とすると、O(n^2) です。

OpenSSL 3.0で、文字列形式の名前 / 識別子を使用して暗号アルゴリズムをフェッチするサポートが導入されました。これには、正規の数値テキスト形式の OBJECT IDENTIFIER を識別子として使用することも含まれます。

このような OBJECT IDENTIFIER は、ASN.1 構造の AlgorithmIdentifier を通じて受信される可能性があります。これは、渡されたデータの署名や検証、暗号化や復号化、ダイジェストに使用する暗号化アルゴリズムを指定するために、複数のプロトコルで一般的に使用されます。

信頼できないデータに対して OBJ_obj2txt() を直接呼び出すアプリケーションは、OpenSSL の全バージョンで影響を受けます。表示のみの目的であれば、深刻度は低いと考えられます。

OpenSSL 3.0以降では、これは OCSP、PKCS7/SMIME、CMS、CMP/CRMF、TS のサブシステムに影響します。また、署名の検証などの単純なものも含め、X.509 証明書を処理するあらゆるものに影響を与えます。

OpenSSL のすべてのバージョンでピアの証明書チェーンに 100KiB の制限があるため、TLS への影響は比較的低いです。さらに、これはクライアント、または明示的にクライアント認証を有効にしているサーバーにのみ影響を与えます。

OpenSSL 1.1.1および 1.0.2では、これは X.509 証明書などの多様なオブジェクトの表示にのみ影響します。これは、サービス拒否を引き起こすような方法で発生しないと想定されるため、これらのバージョンには懸念されるような影響はなく、深刻度は低いと思われます。(CVE-2023-2650)

問題の要約: 過度に長い DH キーまたはパラメーターのチェックは、非常に遅くなる可能性があります。

DH_check()、DH_check_ex()、EVP_PKEY_param_check() 関数を使用して DH キーまたは DH パラメーターをチェックするアプリケーションでは、長い遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。

DH_check() 関数は、DH パラメーターのさまざまなチェックを実行します。これらのチェックの 1 つで、モジュラス (「p」パラメーター) が大きすぎないことを確認します。非常に大きなモジュラスを使用すると遅くなるため、OpenSSL は通常、長さが 10,000 ビットを超えるモジュラスを使用しません。

ただし、DH_check() 関数は、提供されたキーまたはパラメーターのさまざまな側面をチェックします。
これらのチェックの中には、すでにモジュラスの値が大きすぎると判明していても、その値を使うものもあります。

DH_check() を呼び出し、信頼できないソースから取得したキーまたはパラメーターを提供するアプリケーションは、サービス拒否攻撃を受けやすくなる可能性があります。

DH_check() 関数は、他の複数の OpenSSL 関数からも呼び出されています。 これらの他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。 この影響を受ける他の関数には、DH_check_ex() と EVP_PKEY_param_check() があります。

また、「-check」オプションを使用した場合、OpenSSL のコマンドラインアプリケーションである dhparam と pkeyparam も脆弱性の影響を受けます。

OpenSSL SSL/TLSの実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPSプロバイダーは、この問題の影響を受けません。(CVE-2023-3446)

問題の要約: 過度に長い X9.42 DH 鍵の生成、または過度に長い X9.42 DH 鍵またはパラメーターのチェックは、非常に遅くなる場合があります。

影響の概要: 関数 DH_generate_key() を使用して X9.42 DH 鍵を生成するアプリケーションでは、長い遅延が発生する可能性があります。同様に、DH_check_pub_key()、DH_check_pub_key_ex()、または EVP_PKEY_public_check() を使用して X9.42 DH 鍵または X9.42 DH パラメーターをチェックするアプリケーションでは、長い遅延が発生する可能性があります。

DH_check() が必要なすべてのチェックを実行する一方で (CVE-2023-3817 の時点)、DH_check_pub_key() はこれらのチェックを一切行わないため、過度に大きな P および Q パラメーターに対して脆弱です。

同様に、DH_generate_key() が過度に大きい P のチェックを実行しますが、過度に大きい Q はチェックしません。

DH_check() または DH_check_pub_key() を呼び出し、信頼できないソースから取得したキーまたはパラメーターを提供するアプリケーションは、サービス拒否攻撃に対して脆弱な可能性があります。

DH_generate_key() および DH_check_pub_key() は、多数の他の OpenSSL 関数によっても呼び出されます。他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。これによって影響を受ける他の関数は、DH_check_pub_key_ex()、EVP_PKEY_public_check()、EVP_PKEY_generate() です。

OpenSSL genpkey コマンドラインアプリケーションと同様に、-pubcheck オプションを使用するときの OpenSSL pkey コマンドラインアプリケーションも脆弱です。

OpenSSL SSL/TLS の実装は、この問題の影響を受けません。

OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けません。(CVE-2023-5678)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update edk2」または「yum update --advisory ALAS2-2024-2502」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2-2024-2502.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2020-1971.html

https://explore.alas.aws.amazon.com/CVE-2021-23840.html

https://explore.alas.aws.amazon.com/CVE-2021-23841.html

https://explore.alas.aws.amazon.com/CVE-2021-3449.html

https://explore.alas.aws.amazon.com/CVE-2021-3450.html

https://explore.alas.aws.amazon.com/CVE-2021-3712.html

https://explore.alas.aws.amazon.com/CVE-2022-0778.html

https://explore.alas.aws.amazon.com/CVE-2022-1292.html

https://explore.alas.aws.amazon.com/CVE-2022-2068.html

https://explore.alas.aws.amazon.com/CVE-2022-2097.html

https://explore.alas.aws.amazon.com/CVE-2022-4304.html

https://explore.alas.aws.amazon.com/CVE-2022-4450.html

https://explore.alas.aws.amazon.com/CVE-2023-0215.html

https://explore.alas.aws.amazon.com/CVE-2023-0286.html

https://explore.alas.aws.amazon.com/CVE-2023-0464.html

https://explore.alas.aws.amazon.com/CVE-2023-0465.html

https://explore.alas.aws.amazon.com/CVE-2023-0466.html

https://explore.alas.aws.amazon.com/CVE-2023-2650.html

https://explore.alas.aws.amazon.com/CVE-2023-3446.html

https://explore.alas.aws.amazon.com/CVE-2023-5678.html

プラグインの詳細

深刻度: High

ID: 192206

ファイル名: al2_ALAS-2024-2502.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2024/3/18

更新日: 2025/9/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-2068

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-0286

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:edk2-aarch64, p-cpe:/a:amazon:linux:edk2-debuginfo, p-cpe:/a:amazon:linux:edk2-ovmf, p-cpe:/a:amazon:linux:edk2-tools, p-cpe:/a:amazon:linux:edk2-tools-doc, p-cpe:/a:amazon:linux:edk2-tools-python

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/13

脆弱性公開日: 2020/12/8

参照情報

CVE: CVE-2020-1971, CVE-2021-23840, CVE-2021-23841, CVE-2021-3449, CVE-2021-3450, CVE-2021-3712, CVE-2022-0778, CVE-2022-1292, CVE-2022-2068, CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-2650, CVE-2023-3446, CVE-2023-5678