CentOS 9 : openssl-3.2.2-1.el9

medium Nessus プラグイン ID 200325

概要

リモートの CentOS ホストに 1 つ以上の openssl 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、openssl-3.2.2-1.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 問題の要約: 一部のデフォルト以外の TLS サーバー設定は、TLSv1.3 セッションの処理時に無制限のメモリ増加を引き起こす可能性があります。影響の要約: 攻撃者は特定のサーバー設定を悪用して、サービス拒否につながる無制限のメモリ増加を引き起こす可能性があります。この問題は、デフォルト以外の SSL_OP_NO_TICKET オプションが使用されている場合、TLSv1.3 で発生する可能性があります (ただし、early_data サポートも構成されており、デフォルトのリプレイ防止保護が使用されている場合は発生しません)。この場合、特定の条件下で、セッションキャッシュが不適切な状態になり、いっぱいになると適切にフラッシュされなくなる可能性があります。セッションキャッシュは無制限に増加し続けます。悪意のあるクライアントが、この失敗のシナリオを故意に作成して、サービス拒否を強制する可能性があります。また、通常の操作で偶然に発生することもあります。この問題の影響を受けるのは、TLSv1.3 をサポートする TLS サーバーのみです。TLS クライアントには影響しません。3.2、3.1、3.0 の FIPS モジュールは、この問題の影響を受けません。OpenSSL 1.0.2 もこの問題の影響を受けません。
(CVE-2024-2511)

- 問題の要約: 過度に長い DSA キーまたはパラメーターのチェックは、非常に遅くなる可能性があります。影響の概要:
EVP_PKEY_param_check() 関数または EVP_PKEY_public_check() 関数を使用して DSA 公開キーまたは DSA パラメーターをチェックするアプリケーションでは、長時間の遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。EVP_PKEY_param_check() または EVP_PKEY_public_check() 関数は、DSA パラメーターのさまざまなチェックを実行します。係数 (「p」パラメーター) が大きすぎると、これらの計算の一部に時間がかかります。非常に大きなモジュラスを使用しようとすると時間がかかり、OpenSSL では署名検証に長さが 10,000 ビットを超えるようなモジュラスの公開キーを使用することはできません。ただし、キーとパラメーターのチェック関数は、チェックを実行するときにモジュラスサイズを制限しません。EVP_PKEY_param_check() または EVP_PKEY_public_check() を呼び出し、信頼できないソースから取得したキーまたはパラメーターを提供するアプリケーションは、サービス拒否攻撃に対して脆弱になる可能性があります。OpenSSL 自体は信頼できない DSA キーに対してこれらの関数を呼び出さないため、直接これらの関数を呼び出すアプリケーションのみが脆弱性の影響を受ける可能性があります。OpenSSL の pkey および pkeyparam コマンドラインアプリケーションも、「-check」オプションを使用する際に脆弱です。OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けます。(CVE-2024-4603)

- 問題の要約: OpenSSL API 関数 SSL_free_buffers を呼び出すと、一部の状況で、以前は解放されていたメモリがアクセスされる可能性があります 影響の要約: メモリ解放後使用 (Use After Free) により、有効なデータの破損、クラッシュ、または任意のコードの実行などの幅広い結果が生じる可能性があります。ただし、この問題の影響を受けるのは、SSL_free_buffers 関数を直接呼び出すアプリケーションのみです。この関数を呼び出さないアプリケーションは脆弱ではありません。弊社の調査によると、この関数がアプリケーションで使用されることはほとんどありません。SSL_free_buffers 関数は、ネットワークからの着信レコードを処理する際に使用される内部 OpenSSL バッファを解放するために使用されます。バッファが現在使用されていない場合にのみ、呼び出しが成功することが期待されます。しかし、バッファが使用中であるにも関わらず解放される 2 つのシナリオが特定されています。最初のシナリオは、レコードヘッダーがネットワークから受信され、OpenSSL によって処理されましたが、レコード本体全体がまだ到着していない場合です。この場合、レコードの一部が処理されただけでバッファが使用中であっても、SSL_free_buffers の呼び出しは成功します。2 番目のシナリオは、アプリケーションデータを含むレコード全体が OpenSSL によって受信および処理されたものの、アプリケーションがこのデータの一部しか読み取っていない場合に発生します。この場合も、バッファが使用中であっても、SSL_free_buffers の呼び出しは成功します。これらのシナリオは通常の操作中に偶発的に発生する可能性がありますが、悪意のある攻撃者がこれが発生する状況を作り出そうとする可能性があります。弊社は、この問題が積極的に悪用されていることを認識していません。3.3、3.2、3.1、および 3.0 の FIPS モジュールは、この問題の影響を受けません。William Ahern 氏 (Akamai) により発見されました。Matt Caswell 氏が開発した修正。Watson Ladd 氏 (Akamai) が開発した修正。OpenSSL 3.3.1 (3.3.0 以降が影響を受けます) で修正されました。(CVE-2024-4741)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream openssl パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=62270

プラグインの詳細

深刻度: Medium

ID: 200325

ファイル名: centos9_openssl-3_2_2-1_62270.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/6/11

更新日: 2024/6/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-2511

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-perl, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-libs

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/6/5

脆弱性公開日: 2024/4/8

参照情報

CVE: CVE-2024-2511, CVE-2024-4603, CVE-2024-4741

IAVA: 2024-A-0208-S, 2024-A-0321