概要
リモートサービスは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされている OpenSSL は、3.0.18 より前のバージョンです。したがって、3.0.18 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 問題の要約: 「no_proxy」環境変数が設定され、HTTP URL の認証コンポーネントのホスト部分が IPv6 アドレスである場合、OpenSSL HTTP クライアント API 関数を使用するアプリケーションが、領域外読み取りをトリガーする可能性があります。影響の概要: 領域外の読み取りによってクラッシュがトリガーされ、アプリケーションのサービス拒否が発生する可能性があります。OpenSSL HTTP クライアント API 関数は、アプリケーションで直接使用できますが、OpenSSL の OCSP クライアント関数および CMP (証明書管理プロトコル) クライアント実装でも使用されます。ただし、これらの実装で使用される URL が攻撃者によって制御される可能性はほとんどありません。この脆弱なコードでは、領域外読み取りによってのみクラッシュがトリガーされます。
さらに、この脆弱性では、攻撃者が制御する URL はアプリケーションから OpenSSL 関数に渡される必要があり、ユーザーは「no_proxy」環境変数を設定する必要があります。前述の理由により、この問題は重要度低と評価されました。脆弱なコードは次のパッチリリースで導入されました: 3.0.16、3.1.8、3.2.4、3.3.3、3.4.0、3.5.0。3.5、3.4、3.3、3.2、3.1、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、HTTP クライアント実装が OpenSSL FIPS モジュール境界の外部にあるためです。(CVE-2025-9232)
- 問題の要約: パスワードベースの暗号化を使用して暗号化された CMS メッセージを復号化しようとするアプリケーションが、領域外の読み取りおよび書き込みを発生させる可能性があります。影響の概要: この領域外の読み取りによってクラッシュがトリガーされ、アプリケーションのサービス拒否が発生する可能性があります。領域外の書き込みによってメモリ破損を引き起こされる可能性があり、その結果、サービス拒否や攻撃者指定のコードの実行など、さまざまな結果が生じる可能性があります。
この脆弱性の悪用が成功した場合の影響は深刻になる可能性がありますが、攻撃者が実行できる可能性はほとんどありません。また、CMS メッセージのパスワードベース (PWRI) 暗号化サポートは、ほとんど使用されません。そのため、弊社のセキュリティポリシーに従って、この問題は重要度中と評価されました。3.5、3.4、3.3、3.2、3.1、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、CMS 実装が OpenSSL FIPS モジュール境界の外部にあるためです。CVE-2025-9230
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
OpenSSL バージョン 3.0.18 以降にアップグレードしてください。
プラグインの詳細
ファイル名: openssl_3_0_18.nasl
エージェント: windows, macosx, unix
設定: 徹底したチェックを有効にする (optional)
サポートされているセンサー: Continuous Assessment, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:openssl:openssl
必要な KB アイテム: installed_sw/OpenSSL
エクスプロイトの容易さ: No known exploits are available