Amazon Linux 2023openssl、openssl-devel、openssl-fips-provider-latestALAS2023-2025-1225]

medium Nessus プラグイン ID 270526

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-1225 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

問題のサマリー: パスワードベースの暗号化を使用して暗号化された CMS メッセージを復号しようとするアプリケーションが、領域外の読み取りおよび書き込みを発生させる可能性があります。

影響のサマリー: この領域外読み取りによってクラッシュがトリガーされ、アプリケーションのサービス拒否につながる可能性があります。領域外書き込みがメモリ破損を引き起こし、サービス拒否や攻撃者指定のコードの実行などさまざまな影響を及ぼす可能性があります。

この脆弱性の悪用が成功した場合の影響は大きい可能性がありますが、攻撃者が実行できる可能性は低いです。さらに、CMS メッセージのパスワードベースPWRI暗号化サポートは、ほとんど使用されません。そのため、弊社のセキュリティポリシーに従って、この問題は重要度中として評価されています。

3.5、 3.4、 3.3、 3.2、 3.1 、 3.0 の FIPS モジュールは、この問題による影響を受けません。これは、CMS 実装が OpenSSL FIPS モジュール境界外にあるためです。CVE-2025-9230

問題のサマリー: 秘密鍵のリモート回復を可能にする可能性があるタイミングサイドチャネルが、64 ビットARMプラットフォームの SM2 アルゴリズム実装に存在します。

影響のサマリー64ビットARMプラットフォームでのSM2署名計算のタイミングサイドチャンネルにより、攻撃者が秘密鍵を回復できる可能性があります。

ネットワーク上のリモート鍵回復は報告者によって試みられませんでしたが、タイミング測定によってタイミングシグナルが漏洩し、これによりそのような攻撃が可能になることがあります。

OpenSSL は、TLS の SM2 キーを持つ証明書を直接サポートしていないため、この CVE は、ほとんどの TLS コンテキストでは関連性がありません。ただし、このような証明書のサポートをカスタムプロバイダー経由で追加できる可能性があることと、かかるカスタムプロバイダーのコンテキストでは秘密鍵がリモートタイミング測定で回復可能であるという事実に加えて、弊社はこれを重要度中の問題と考えます。

3.5、 3.4、 3.3、 3.2、 3.1 、 3.0 の FIPS モジュールは、SM2 が承認されたアルゴリズムではないため、この問題の影響を受けません。CVE-2025-9231

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update openssl --releasever 2023.9.20251014」または「dnf update --advisory ALAS2023-2025-1225 --releasever 2023.9.20251014」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1225.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-9230.html

https://explore.alas.aws.amazon.com/CVE-2025-9231.html

プラグインの詳細

深刻度: Medium

ID: 270526

ファイル名: al2023_ALAS2023-2025-1225.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/10/15

更新日: 2025/10/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-9230

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2025-9231

脆弱性情報

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-libs, p-cpe:/a:amazon:linux:openssl-debugsource, p-cpe:/a:amazon:linux:openssl-libs-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:openssl-snapsafe-libs, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-snapsafe-libs-debuginfo, p-cpe:/a:amazon:linux:openssl-fips-provider-latest, p-cpe:/a:amazon:linux:openssl-fips-provider-latest-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/10/14

脆弱性公開日: 2024/4/9

参照情報

CVE: CVE-2025-9230, CVE-2025-9231

IAVA: 2025-A-0716