Oracle Linux 9 : openssl / および / openssl-fips-provider (ELSA-2024-2447)

medium Nessus プラグイン ID 195055

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 9 ホストに、ELSA-2024-2447アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 問題の概要: 過度に長い無効な RSA 公開鍵のチェックに時間がかかる場合があります。影響の概要:
EVP_PKEY_public_check() 関数を使用して RSA 公開鍵をチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。EVP_PKEY_public_check() 関数が RSA 公開鍵で呼び出されると、RSA 係数 n が合成であることを確認する計算が行われます。有効な RSA キーの場合、n は 2 つ以上の大きな素数の積であり、この計算は素早く完了します。ただし、n が過度に大きな素数である場合、この計算には時間がかかります。EVP_PKEY_public_check() を呼び出し、信頼できないソースから取得した RSA キーを提供するアプリケーションは、サービス拒否攻撃に対して脆弱な可能性があります。EVP_PKEY_public_check() 関数は、他の OpenSSL 関数からは呼び出されませんが、OpenSSL pkey コマンドラインアプリケーションから呼び出されます。そのため、信頼されていないデータに対して「-pubin」と「-check」オプションを使用すると、このアプリケーションも脆弱になります。OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けます。(CVE-2023-6237)

- 問題の要約: 過度に長い DH キーまたはパラメーターのチェックは、非常に遅くなる可能性があります。影響の概要:
DH_check()、DH_check_ex() または EVP_PKEY_param_check() 関数を使用して DH キーまたは DH パラメーターをチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。DH_check() 関数は、DH パラメーターのさまざまなチェックを実行します。CVE-2023-3446 の修正後、大きな q パラメーター値も、これらのチェックの一部で過度に長い計算をトリガーする可能性があることが発見されました。正しい q 値は、存在する場合でも、係数 p パラメーターより大きくすることはできません。したがって、q が p より大きい場合は、これらのチェックを実行する必要はありません。DH_check() を呼び出し、信頼できないソースから取得したキーまたはパラメーターを提供するアプリケーションは、サービス拒否攻撃に対して脆弱な可能性があります。関数 DH_check() は、それ自体が多数の他の OpenSSL 関数によって呼び出されます。他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。これによって影響を受ける他の関数は、DH_check_ex() と EVP_PKEY_param_check() です。
OpenSSL の dhparam および pkeyparam コマンドラインアプリケーションも、「-check」オプションを使用する際に脆弱です。OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けません。(CVE-2023-3817)

- 問題の要約: POLY1305 MAC (メッセージ認証コード) 実装にバグが含まれており、CPU がベクトル命令を提供する場合に、PowerPC CPU ベースのプラットフォームで実行されているアプリケーションの内部状態を破損する可能性があります。- 問題の要約: 攻撃者が POLY1305 MAC アルゴリズムの使用に影響を及ぼすことができる場合、アプリケーションの状態が破損し、アプリケーションに関連するさまざまな結果が生じる可能性があります。PowerPC CPU 用 OpenSSL の POLY1305 MAC (メッセージ認証コード) 実装は、ベクトルレジスタの内容を、保存されている順序とは異なる順序で復元します。したがって、これらのベクトルレジスタの一部の内容は、呼び出し元に戻るときに破損します。脆弱なコードは、PowerISA 2.07 命令をサポートする最新の PowerPC プロセッサーでのみ使用されています。この種の内部アプリケーション状態の破損の結果は、呼び出し元のアプリケーションが不揮発性 XMM レジスタの内容にまったく依存しない場合に発生しない場合から、攻撃者がアプリケーションを完全にコントロールしてしまう最悪の場合まで、さまざまなものになります。ただし、コンパイラがポインターの格納にベクトルレジスタを使用しない限り、最も想定されるのは、アプリケーションに依存する計算結果の誤り、あるいはサービス拒否につながるクラッシュです。POLY1305 MAC アルゴリズムは、CHACHA20-POLY1305 AEAD (Authenticated Encryption with associated data) アルゴリズムの一部として最もよく使用されます。この AEAD 暗号は一般的に、TLS プロトコルバージョン 1.2 および 1.3 と共に使用されます。この暗号がサーバーで有効になっている場合、悪意のあるクライアントがこの AEAD 暗号が使用されるかどうかに影響を与える可能性があります。
これは、OpenSSL を使用する TLS サーバーアプリケーションに影響する可能性があることを示します。ただし、現時点でこの問題の影響を受ける具体的なアプリケーションが特定されていないため、これを重要度低のセキュリティ問題と見なしています。(CVE-2023-6129)

- 問題のサマリー: 悪意を持ってフォーマットされた PKCS12 ファイルを処理すると、OpenSSL がクラッシュし、サービス拒否攻撃が引き起こされる可能性があります。影響のサマリー: 信頼できないソースから PKCS12 フォーマットでファイルをロードするアプリケーションが突然終了する可能性があります。PKCS12 形式のファイルには、証明書とキーが含まれる可能性があり、信頼できないソースからのものである可能性があります。PKCS12 の仕様により、特定のフィールドを NULL にすることができますが、OpenSSL はこの場合を正しくチェックしません。これにより、NULL ポインター逆参照が発生し、OpenSSL がクラッシュする可能性があります。アプリケーションが、OpenSSL API を使用して信頼できないソースからの PKCS12 ファイルを処理する場合、そのアプリケーションはこの問題に対して脆弱になります。これに対して脆弱な OpenSSL API は次のとおりです。
PKCS12_parse()、PKCS12_unpack_p7data()、PKCS12_unpack_p7encdata()、PKCS12_unpack_authsafes()、PKCS12_newpass()。SMIME_write_PKCS7() の同様の問題も修正しました。ただし、この関数はデータの書き込みに関連するため、セキュリティ上重要とは見なしません。3.2、3.1、3.0 の FIPS モジュールは、この問題の影響を受けません。(CVE-2024-0727)

- 問題の要約: AES-SIV 暗号実装にバグが含まれているため、認証されていない空の関連データエントリが無視されます。- 問題の要約: AES-SIV アルゴリズムを使用し、空のデータエントリを関連データとして認証する必要があるアプリケーションは、OpenSSL の実装によって無視されるため、空のエントリの追加や並べ替えを削除すると誤解を招く可能性があります。現在のところ、そのようなアプリケーションは確認されていません。AES-SIV アルゴリズムを使用すると、暗号化と複数の関連データエントリの認証が可能になります。空のデータを認証するために、アプリケーションは NULL ポインターを出力バッファ、0 を入力バッファ長として、EVP_EncryptUpdate() (または EVP_CipherUpdate()) を呼び出す必要があります。OpenSSL の AES-SIV 実装は、関連するデータ認証操作を実行する代わりに、そのような呼び出しに対して成功を返すだけです。したがって、空のデータは認証されません。この問題は空でない関連データの認証には影響せず、またアプリケーションが空の関連データエントリを使用することは稀であると考えられるため、深刻度低の問題に分類されます。(CVE-2023-2975)

- 問題の要約: 過度に長い X9.42 DH 鍵の生成、または過度に長い X9.42 DH 鍵またはパラメーターのチェックは、非常に遅くなる場合があります。影響の概要: 関数 DH_generate_key() を使用して X9.42 DH 鍵を生成するアプリケーションは、長い遅延が発生する可能性があります。同様に、DH_check_pub_key()、DH_check_pub_key_ex()、または EVP_PKEY_public_check() を使用して X9.42 DH 鍵または X9.42 DH パラメーターをチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。DH_check() が必要なすべてのチェックを実行する一方で (CVE-2023-3817 時点)、DH_check_pub_key() はこれらのチェックを一切行わないため、過度に大きな P および Q パラメーターに対して脆弱です。同様に、DH_generate_key() は過度に大きな P に対してチェックを実行しますが、過度に大きな Q に対してはチェックしません。DH_generate_key() または DH_check_pub_key() を呼び出し、信頼できないソースから取得した鍵またはパラメーターを供給するアプリケーションは、DoS 攻撃 (サービス拒否攻撃) に脆弱です。DH_generate_key() および DH_check_pub_key() は、多数の他の OpenSSL 関数によっても呼び出されます。他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。これによって影響を受ける他の関数は、DH_check_pub_key_ex()、EVP_PKEY_public_check()、EVP_PKEY_generate() です。OpenSSL genpkey コマンドラインアプリケーションと同様に、-pubcheck オプションを使用するときの OpenSSL pkey コマンドラインアプリケーションも脆弱です。
OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けません。(CVE-2023-5678)

- 問題の要約: 過度に長い DH キーまたはパラメーターのチェックは、非常に遅くなる可能性があります。影響の概要:
DH_check()、DH_check_ex() または EVP_PKEY_param_check() 関数を使用して DH キーまたは DH パラメーターをチェックするアプリケーションは、長い遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。DH_check() 関数は、DH パラメーターのさまざまなチェックを実行します。これらのチェックの 1 つで、係数 (「p」パラメーター) が大きすぎないことを確認します。非常に大きな係数を使用すると遅くなるため、OpenSSL は通常、長さが 10,000 ビットを超える係数を使用しません。ただし、DH_check() 関数は、提供されたキーまたはパラメーターのさまざまな側面をチェックします。これらのチェックの中には、すでに大きすぎることが判明している場合でも、提供された係数値を使用するものがあります。DH_check() を呼び出し、信頼できないソースから取得したキーまたはパラメーターを提供するアプリケーションは、サービス拒否攻撃を受けやすくなる可能性があります。関数 DH_check() は、それ自体が多数の他の OpenSSL 関数によって呼び出されます。他の関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。これによって影響を受ける他の関数は、DH_check_ex() と EVP_PKEY_param_check() です。OpenSSL の dhparam および pkeyparam コマンドラインアプリケーションも、「-check」オプションを使用する際に脆弱です。OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けません。(CVE-2023-3446)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-2447.html

プラグインの詳細

深刻度: Medium

ID: 195055

ファイル名: oraclelinux_ELSA-2024-2447.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/5/6

更新日: 2024/5/6

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.0

CVSS v2

リスクファクター: Medium

基本値: 6.1

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:P/A:C

CVSS スコアのソース: CVE-2023-6129

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:openssl-libs, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:openssl-fips-provider, p-cpe:/a:oracle:linux:openssl-devel, p-cpe:/a:oracle:linux:openssl, cpe:/o:oracle:linux:9::baseos_latest, cpe:/a:oracle:linux:9:4:appstream_base, cpe:/o:oracle:linux:9:4:baseos_base, p-cpe:/a:oracle:linux:openssl-perl

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/3

脆弱性公開日: 2023/7/7

参照情報

CVE: CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-5678, CVE-2023-6129, CVE-2023-6237, CVE-2024-0727

IAVA: 2023-A-0398-S, 2024-A-0121-S