Azure Linux 3.0 セキュリティ更新edk2/hvloader/openssl/rustCVE-2023-2650]

critical Nessus プラグイン ID 215506

概要

リモートの Azure Linux ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Azure Linux 3.0 ホストにインストールされている edk2/hvloader/openssl/rust のバージョンは、テスト済みのバージョンより前です。
したがって、CVE-2023-2650 のアドバイザリに記載されている脆弱性の影響を受けます。

- 問題のサマリー一部の特別に細工された ASN.1 オブジェクト識別子またはそれらを含むデータの処理が、非常に遅い場合があります。影響のサマリーOBJ_obj2txt()を直接使用するか、OpenSSLサブシステムのいずれかを使用するアプリケーションOCSP、PKCS7/SMIME、CMS、CMP/CRMFまたはTSのいずれかを使用するアプリケーションで、これらのメッセージを処理するときに非常に長い遅延が発生する可能性があります。サービス拒否が発生する可能性があります。OBJECT IDENTIFIER は一連の番号 (サブ識別子) で構成され、そのほとんどにサイズ制限がありません。
J_obj2txt() DER エンコーディング形式でOpenSSL タイプ ASN1_OBJECT を使用で与えられた ASN.1 OBJECT IDENTIFIER を、正規の数値テキスト形式に変換するために使用される可能性があります。これは、10 進数形式の OBJECT IDENTIFIER のサブ識別子であり、ピリオドで区切られています。 。OBJECT IDENTIFIERのサブ識別子の1つが非常に大きい場合数十または数百のKiBを占める異常に大きいと見なされるサイズの場合、テキストの十進数への変換に非常に長い時間がかかる場合があります。時間の複雑性は、サブ識別子のバイトサイズ (*) を「n'」とすると、O(n^2) です。OpenSSL 3.0で、文字列形式の名前 / 識別子を使用して暗号アルゴリズムをフェッチするサポートが導入されました。これには、フェッチするアルゴリズムの識別子として、正規の数値テキスト形式の OBJECT IDENTIFIER の使用が含まれます。このようなオブジェクト識別子は、ASN.1 構造体 AlgorithmIdentifier を介して受信される可能性があります。これは通常、複数のプロトコルで使用され、渡されるデータの署名または検証、暗号化または復号化、またはダイジェストに使用する暗号アルゴリズムを指定するために使用されます。OBJ_obj2txt() を信頼できないデータで直接呼び出すアプリケーションは、OpenSSL の全バージョンで影響を受けます。表示のみの目的であれば、深刻度は低いと考えられます。OpenSSL 3.0以降では、これは OCSP、PKCS7/SMIME、CMS、CMP/CRMF または TS のサブシステムに影響します。また、署名の検証などの単純なものも含め、X.509 証明書を処理するあらゆるものに影響を与えます。OpenSSL のすべてのバージョンで、ピアの証明書チェーンに 100KiB の制限があるため、TLS への影響は比較的低いです。さらに、これはクライアント、または明示的にクライアント認証を有効にしているサーバーにのみ影響を与えます。OpenSSL 1.1.1および 1.0.2では、これは X.509 証明書などの多様なオブジェクトの表示にのみ影響します。これは、サービス拒否を引き起こすような方法で発生しないと想定されているため、これらのバージョンは、懸念されるような影響はないと考えられるため、深刻度は低いと思われます。(CVE-2023-2650)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://nvd.nist.gov/vuln/detail/CVE-2023-2650

プラグインの詳細

深刻度: Critical

ID: 215506

ファイル名: azure_linux_CVE-2023-2650.nasl

バージョン: 1.1

タイプ: local

公開日: 2025/2/10

更新日: 2025/2/10

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-2650

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:microsoft:azure_linux:edk2-tools, p-cpe:/a:microsoft:azure_linux:rust, p-cpe:/a:microsoft:azure_linux:hvloader, p-cpe:/a:microsoft:azure_linux:rust-debuginfo, p-cpe:/a:microsoft:azure_linux:edk2-ovmf-xen, x-cpe:/o:microsoft:azure_linux, p-cpe:/a:microsoft:azure_linux:openssl-static, p-cpe:/a:microsoft:azure_linux:edk2-experimental, p-cpe:/a:microsoft:azure_linux:edk2-ext4, p-cpe:/a:microsoft:azure_linux:edk2-ovmf-ia32, p-cpe:/a:microsoft:azure_linux:openssl, p-cpe:/a:microsoft:azure_linux:openssl-devel, p-cpe:/a:microsoft:azure_linux:edk2-tools-python, p-cpe:/a:microsoft:azure_linux:openssl-libs, p-cpe:/a:microsoft:azure_linux:openssl-debuginfo, p-cpe:/a:microsoft:azure_linux:openssl-perl, p-cpe:/a:microsoft:azure_linux:edk2-ovmf, p-cpe:/a:microsoft:azure_linux:edk2-debuginfo, p-cpe:/a:microsoft:azure_linux:edk2-tools-doc, p-cpe:/a:microsoft:azure_linux:rust-doc

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AzureLinux/release, Host/AzureLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/10

脆弱性公開日: 2023/3/21

参照情報

CVE: CVE-2023-2650

IAVA: 2023-A-0158-S