Azure Linux 3.0 セキュリティ更新opensslCVE-2024-5535

critical Nessus プラグイン ID 215291

概要

リモートの Azure Linux ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Azure Linux 3.0 ホストにインストールされている openssl は、テスト済みのバージョンより前のバージョンです。したがって、CVE-2024-5535 のアドバイザリに記載されている脆弱性の影響を受けます。

- 問題のサマリーOpenSSL API 関数 SSL_select_next_proto を空のサポート対象クライアントプロトコルバッファで呼び出すと、クラッシュするか、メモリのコンテンツがピアに送信される可能性があります。影響の概要: バッファオーバーリードは、予期しないアプリケーション動作やクラッシュなど、さまざまな潜在的な結果を引き起こす可能性があります。
特にこの問題により、最大 255 バイトの任意のプライベートデータがメモリからピアに送信され、機密性が失われる可能性があります。ただし、この問題の影響を受けるのは、サポートされているクライアントプロトコルの長さが 0 のリストで SSL_select_next_proto 関数を直接呼び出すアプリケーションのみです。これは通常、有効なシナリオではなく、攻撃者の管理下にありませんが、呼び出し元のアプリケーションの設定またはプログラミングのエラーの場合に偶然発生する可能性があります。OpenSSL API 関数 SSL_select_next_proto は通常、ALPN (Application Layer Protocol Negotiation) または NPN (Next Protocol Negotiation) をサポートする TLS アプリケーションによって使用されます。NPN は古く、標準化されておらず、廃止されて ALPN が使用されるようになりました。ALPN は NPN よりもはるかに広範囲に展開されていると考えられます。SSL_select_next_proto 関数は、サーバーからプロトコルのリストを受け取り、クライアントからプロトコルのリストを受け取り、サーバーのリストにあるプロトコルでクライアントのリストにもある最初のものを返します。2 つのリストに重複がない場合は、クライアントリストの最初の項目を返します。いずれの場合も、2 つのリスト間に重複が検出されたかどうかが通知されます。SSL_select_next_proto が長さ 0 のクライアントリストで呼び出された場合、この状態に気付くことができず、クライアントリストポインターの直後のメモリを返します (また、リストに重複がないとも報告されます)。この関数は通常、ALPN のサーバー側アプリケーションのコールバックまたは NPN のクライアント側アプリケーションのコールバックから呼び出されます。ALPN の場合、クライアントが提供するプロトコルのリストは、libssl によって長さが 0 にならないことが保証されます。サーバープロトコルのリストはアプリケーションから取得され、通常は長さが 0 になることは想定されていません。この場合、SSL_select_next_proto 関数が想定通りに (client/client_len パラメーターでクライアントが渡して提供したリストで) 呼び出されていれば、アプリケーションはこの問題に対して脆弱ではありません。アプリケーションが長さ 0 のサーバーリストで誤って設定され、誤ってその長さ 0 のサーバーリストを client/client_len パラメーターで渡しており、さらに重複がないときの応答を適切に処理できない場合 (通常、ALPN ではハンドシェイクエラーが発生します)、この問題に対して脆弱になります。NPN の場合、このプロトコルでは、重複がない場合はクライアントが状況に応じてプロトコルを選択することを許しています。OpenSSL は、これをサポートするために、重複がない場合に最初のクライアントプロトコルを返します。クライアントプロトコルのリストはアプリケーションから取得され、通常は長さが 0 になることは想定されていません。ただし、SSL_select_next_proto 関数が client_len を 0 にして誤って呼び出された場合は、代わりに無効なメモリポインターが返されます。アプリケーションがこの出力を便宜的プロトコルとして使用する場合、機密性の損失が発生します。アプリケーションが ALPN の代わりに NPN を使用している場合に脆弱性が生じる可能性が最も高いため、この問題の深刻度は「低」と評価されていますが、NPN はあまり広く使用されていません。またこれが問題になるには、アプリケーションの設定またはプログラミングのエラーも必要です。最後に、この問題は通常、攻撃者の管理下にないため、アクティブな悪用はほとんどありません。3.3、3.2、3.1、および 3.0 の FIPS モジュールは、この問題の影響を受けません。この問題の深刻度は低いため、現時点では OpenSSL の新しいリリースは行われていません。この修正は、次のリリースが利用可能になり次第、含められる予定です。(CVE-2024-5535)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://nvd.nist.gov/vuln/detail/CVE-2024-5535

プラグインの詳細

深刻度: Critical

ID: 215291

ファイル名: azure_linux_CVE-2024-5535.nasl

バージョン: 1.2

タイプ: local

公開日: 2025/2/10

更新日: 2025/4/14

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2024-5535

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:microsoft:azure_linux:openssl, p-cpe:/a:microsoft:azure_linux:openssl-devel, x-cpe:/o:microsoft:azure_linux, p-cpe:/a:microsoft:azure_linux:openssl-static, p-cpe:/a:microsoft:azure_linux:openssl-libs, p-cpe:/a:microsoft:azure_linux:openssl-debuginfo, p-cpe:/a:microsoft:azure_linux:openssl-perl

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AzureLinux/release, Host/AzureLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/10

脆弱性公開日: 2024/6/26

参照情報

CVE: CVE-2024-5535