Amazon Linux 2023: openssl、openssl-devel、openssl-libs (ALAS2023-2024-677)

critical Nessus プラグイン ID 205110

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2024-677 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

問題の要約: 過度に長い DSA キーまたはパラメーターのチェックは、非常に遅くなる可能性があります。

影響サマリ: EVP_PKEY_param_check() 関数または EVP_PKEY_public_check() 関数を使用して DSA 公開キーまたは DSA パラメーターをチェックするアプリケーションでは、長時間の遅延が発生する可能性があります。チェックされているキーまたはパラメーターが信頼できないソースから取得された場合、サービス拒否が引き起こされる可能性があります。

EVP_PKEY_param_check() または EVP_PKEY_public_check() 関数は、DSA パラメーターのさまざまなチェックを実行します。
係数 (「p」パラメーター) が大きすぎると、これらの計算の一部に時間がかかります。

非常に大きなモジュラスを使用しようとすると時間がかかり、OpenSSL では署名検証に長さが 10,000 ビットを超えるようなモジュラスの公開キーを使用することはできません。ただし、キーとパラメーターのチェック関数は、チェックを実行するときにモジュラスサイズを制限しません。

EVP_PKEY_param_check() または EVP_PKEY_public_check() を呼び出し、信頼できないソースから取得したキーまたはパラメーターを提供するアプリケーションは、サービス拒否攻撃に対して脆弱になる可能性があります。

OpenSSL 自体は信頼できない DSA キーに対してこれらの関数を呼び出さないため、直接これらの関数を呼び出すアプリケーションのみが脆弱性の影響を受ける可能性があります。

OpenSSL の pkey および pkeyparam コマンドラインアプリケーションも、「-check」オプションを使用する際に脆弱です。

OpenSSL SSL/TLS の実装は、この問題の影響を受けません。

OpenSSL 3.0 および 3.1 FIPS プロバイダーは、この問題の影響を受けます。(CVE-2024-4603)

openssl: SSL_free_buffers でのメモリ解放後使用 (Use After Free) (CVE-2024-4741)

問題の要約: 空のサポート対象クライアントプロトコルバッファで OpenSSL API 関数 SSL_select_next_proto を呼び出すと、クラッシュが発生したり、メモリコンテンツがピアに送信されたりする可能性があります。

影響の要約: バッファオーバーリードは、予期しないアプリケーション動作やクラッシュなど、さまざまな潜在的な結果を引き起こす可能性があります。特にこの問題により、最大 255 バイトの任意のプライベートデータがメモリからピアに送信され、機密性が失われる可能性があります。ただし、この問題の影響を受けるのは、サポートされているクライアントプロトコルの長さが 0 のリストで SSL_select_next_proto 関数を直接呼び出すアプリケーションのみです。これは通常、有効なシナリオではなく、攻撃者の管理下にありませんが、呼び出し元のアプリケーションの設定またはプログラミングのエラーの場合に偶然発生する可能性があります。

OpenSSL API 関数 SSL_select_next_proto は通常、ALPN (Application Layer Protocol Negotiation) または NPN (Next Protocol Negotiation) をサポートする TLS アプリケーションによって使用されます。NPN は古く、標準化されておらず、廃止されて ALPN が使用されるようになりました。ALPN は NPN よりもはるかに広範囲に展開されていると考えられます。SSL_select_next_proto 関数は、サーバーからプロトコルのリストを受け取り、クライアントからプロトコルのリストを受け取り、サーバーのリストにあるプロトコルでクライアントのリストにもある最初のものを返します。2 つのリストに重複がない場合は、クライアントリストの最初の項目を返します。いずれの場合も、2 つのリスト間に重複が検出されたかどうかが通知されます。SSL_select_next_proto が長さ 0 のクライアントリストで呼び出された場合、この状態に気付くことができず、クライアントリストポインターの直後のメモリを返します (また、リストに重複がないとも報告されます)。

この関数は通常、ALPN のサーバー側アプリケーションのコールバックまたは NPN のクライアント側アプリケーションのコールバックから呼び出されます。ALPN の場合、クライアントが提供するプロトコルのリストは、libssl によって長さが 0 にならないことが保証されます。サーバープロトコルのリストはアプリケーションから取得され、通常は長さが 0 になることは想定されていません。この場合、SSL_select_next_proto 関数が想定通りに (client/client_len パラメーターでクライアントが渡して提供したリストで) 呼び出されていれば、アプリケーションはこの問題に対して脆弱ではありません。アプリケーションが長さ 0 のサーバーリストで誤って設定され、誤ってその長さ 0 のサーバーリストを client/client_len パラメーターで渡しており、さらに重複がないときの応答を適切に処理できない場合 (通常、ALPN ではハンドシェイクエラーが発生します)、この問題に対して脆弱になります。

NPN の場合、このプロトコルでは、重複がない場合はクライアントが状況に応じてプロトコルを選択することを許しています。OpenSSL は、これをサポートするために、重複がない場合に最初のクライアントプロトコルを返します。クライアントプロトコルのリストはアプリケーションから取得され、通常は長さが 0 になることは想定されていません。ただし、SSL_select_next_proto 関数において誤って client_len が 0 の状態で呼び出されると、代わりに無効なメモリポインターが返されます。アプリケーションがこの出力を便宜的プロトコルとして使用する場合、機密性の損失が発生します。

アプリケーションが ALPN の代わりに NPN を使用している場合に脆弱性が生じる可能性が最も高いため、この問題の深刻度は「低」と評価されていますが、NPN はあまり広く使用されていません。また、アプリケーション設定またはプログラミングエラーも必要となります。結論として、この問題は通常、攻撃者の制御下にないためアクティブに悪用される可能性は低いと言えます。

3.3、3.2、3.1、および 3.0 の FIPS モジュールは、この問題の影響を受けません。

この問題の深刻度は低いため、現時点では OpenSSL の新しいリリースは行われていません。この修正は、次のリリースが利用可能になり次第、含められる予定です。(CVE-2024-5535)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update openssl --releasever 2023.5.20240805」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2024-677.html

https://alas.aws.amazon.com/cve/html/CVE-2024-4603.html

https://alas.aws.amazon.com/cve/html/CVE-2024-4741.html

https://alas.aws.amazon.com/cve/html/CVE-2024-5535.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Critical

ID: 205110

ファイル名: al2023_ALAS2023-2024-677.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/8/6

更新日: 2024/9/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2024-5535

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:openssl-debugsource, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-snapsafe-libs-debuginfo, p-cpe:/a:amazon:linux:openssl-snapsafe-libs, p-cpe:/a:amazon:linux:openssl-libs-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:openssl-libs

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/8/1

脆弱性公開日: 2024/5/16

参照情報

CVE: CVE-2024-4603, CVE-2024-4741, CVE-2024-5535

IAVA: 2024-A-0321-S