CentOS 9 : openssl-3.0.7-25.el9

high Nessus プラグイン ID 193927

概要

リモートの CentOS ホストに 1 つ以上の openssl 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、openssl-3.0.7-25.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 問題の要約: AES-SIV 暗号実装にバグが含まれているため、認証されていない空の関連データエントリが無視されます。- 問題の要約: AES-SIV アルゴリズムを使用し、空のデータエントリを関連データとして認証する必要があるアプリケーションは、OpenSSL の実装によって無視されるため、空のエントリの追加や並べ替えを削除すると誤解を招く可能性があります。現在のところ、そのようなアプリケーションは確認されていません。AES-SIV アルゴリズムを使用すると、暗号化と複数の関連データエントリの認証が可能になります。空のデータを認証するために、アプリケーションは NULL ポインターを出力バッファ、0 を入力バッファ長として、EVP_EncryptUpdate() (または EVP_CipherUpdate()) を呼び出す必要があります。OpenSSL の AES-SIV 実装は、関連するデータ認証操作を実行する代わりに、そのような呼び出しに対して成功を返すだけです。したがって、空のデータは認証されません。この問題は空でない関連データの認証には影響せず、またアプリケーションが空の関連データエントリを使用することは稀であると考えられるため、深刻度低の問題に分類されます。(CVE-2023-2975)

- 問題の要約: 過度に長い DH キーまたはパラメーターのチェックは、非常に遅くなる可能性があります。影響の概要:
DH_check()、DH_check_ex() または EVP_PKEY_param_check() 関数を使用して DH キーまたは DH パラメーターをチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。DH_check() 関数は、DH パラメーターのさまざまなチェックを実行します。これらのチェックの 1 つで、係数 (「p」パラメーター) が大きすぎないことを確認します。非常に大きな係数を使用すると遅くなるため、OpenSSL は通常、長さが 10,000 ビットを超える係数を使用しません。ただし、DH_check() 関数は、提供されたキーまたはパラメーターのさまざまな側面をチェックします。これらのチェックの中には、すでに大きすぎることが判明している場合でも、提供された係数値を使用するものがあります。DH_check() を呼び出し、信頼できないソースから取得したキーまたはパラメーターを提供するアプリケーションは、サービス拒否攻撃を受けやすくなる可能性があります。関数 DH_check() は、それ自体が多数の他の OpenSSL 関数によって呼び出されます。他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。これによって影響を受ける他の関数は、DH_check_ex() と EVP_PKEY_param_check() です。OpenSSL の dhparam および pkeyparam コマンドラインアプリケーションも、「-check」オプションを使用する際に脆弱です。OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けません。(CVE-2023-3446)

- 問題の要約: 過度に長い DH キーまたはパラメーターのチェックは、非常に遅くなる可能性があります。影響の概要:
DH_check()、DH_check_ex() または EVP_PKEY_param_check() 関数を使用して DH キーまたは DH パラメーターをチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。DH_check() 関数は、DH パラメーターのさまざまなチェックを実行します。CVE-2023-3446 の修正後、大きな q パラメーター値も、これらのチェックの一部で過度に長い計算をトリガーする可能性があることが発見されました。正しい q 値は、存在する場合でも、係数 p パラメーターより大きくすることはできません。したがって、q が p より大きい場合は、これらのチェックを実行する必要はありません。DH_check() を呼び出し、信頼できないソースから取得したキーまたはパラメーターを提供するアプリケーションは、サービス拒否攻撃に対して脆弱な可能性があります。関数 DH_check() は、それ自体が多数の他の OpenSSL 関数によって呼び出されます。他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。これによって影響を受ける他の関数は、DH_check_ex() と EVP_PKEY_param_check() です。
OpenSSL の dhparam および pkeyparam コマンドラインアプリケーションも、「-check」オプションを使用する際に脆弱です。OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けません。(CVE-2023-3817)

- 問題の要約: キーと初期化ベクトル (IV) の長さの処理でバグが特定されました。
これにより、一部の対称暗号の初期化中に切り捨てまたはオーバーランが発生する可能性があります。
- 問題の要約: IV の切り捨てにより一意性がなくなり、一部の暗号モードの機密性が失われる可能性があります。EVP_EncryptInit_ex2()、EVP_DecryptInit_ex2() または EVP_CipherInit_ex2() を呼び出すとき、キーと IV が確立された後に、提供された OSSL_PARAM 配列が処理されます。OSSL_PARAM 配列内で、keylen パラメーターを介したキーの長さ、または ivlen パラメーターを介した IV の長さに対する変更は、意図したとおりに反映されず、これらの値の切り捨てやオーバーリードを引き起こす可能性があります。影響を受けるのは、RC2、RC4、RC5、CCM、GCM、OCB の暗号と暗号モードです。CCM、GCM、および OCB 暗号モードでは、IV の切り捨てにより機密性が失われる可能性があります。たとえば、NIST の SP 800-38D セクション 8.2.1 のガイダンスに従い、GCM モードで AES の決定性 IV を構築する場合、カウンター部分の切り捨てが IV の再利用につながる可能性があります。キーの切り捨てとオーバーランと IV のオーバーランの両方が正しくない結果を生み、場合によってはメモリ例外をトリガーする可能性があります。ただし、これらの問題は現在セキュリティ上重要とは評価されていません。キーや IV の長さの変更は一般的な操作とは見なされず、脆弱な API が最近導入されました。さらに、通信の両方のピアが同様に脆弱でない限り復号化に失敗するため、アプリケーション開発者はテスト中にこの問題を発見した可能性があります。これらの理由により、アプリケーションがこれに対して脆弱である可能性は非常に低いと考えられます。ただし、アプリケーションが脆弱である場合、この問題は非常に深刻であると見なされます。これらの理由から、この問題を総合的に深刻度中と評価しました。OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、問題が FIPS プロバイダーの境界外にあるため、これによる影響を受けません。OpenSSL 3.1 および 3.0 は、この問題に対して脆弱ではありません。
(CVE-2023-5363)

- 問題の要約: 過度に長い X9.42 DH 鍵の生成、または過度に長い X9.42 DH 鍵またはパラメーターのチェックは、非常に遅くなる場合があります。影響の概要: 関数 DH_generate_key() を使用して X9.42 DH 鍵を生成するアプリケーションは、長い遅延が発生する可能性があります。同様に、DH_check_pub_key()、DH_check_pub_key_ex()、または EVP_PKEY_public_check() を使用して X9.42 DH 鍵または X9.42 DH パラメーターをチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。DH_check() が必要なすべてのチェックを実行する一方で (CVE-2023-3817 時点)、DH_check_pub_key() はこれらのチェックを一切行わないため、過度に大きな P および Q パラメーターに対して脆弱です。同様に、DH_generate_key() は過度に大きな P に対してチェックを実行しますが、過度に大きな Q に対してはチェックしません。DH_generate_key() または DH_check_pub_key() を呼び出し、信頼できないソースから取得した鍵またはパラメーターを供給するアプリケーションは、DoS 攻撃 (サービス拒否攻撃) に脆弱です。DH_generate_key() および DH_check_pub_key() は、多数の他の OpenSSL 関数によっても呼び出されます。他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。これによって影響を受ける他の関数は、DH_check_pub_key_ex()、EVP_PKEY_public_check()、EVP_PKEY_generate() です。OpenSSL genpkey コマンドラインアプリケーションと同様に、-pubcheck オプションを使用するときの OpenSSL pkey コマンドラインアプリケーションも脆弱です。
OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けません。(CVE-2023-5678)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream openssl パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=40640

プラグインの詳細

深刻度: High

ID: 193927

ファイル名: centos9_openssl-3_0_7-25_40640.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/4/26

更新日: 2024/4/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-5363

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-libs, p-cpe:/a:centos:centos:openssl-perl

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/11/8

脆弱性公開日: 2023/7/7

参照情報

CVE: CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-5363, CVE-2023-5678

IAVA: 2023-A-0398-S, 2023-A-0582-S, 2024-A-0121-S