Juniper Junos OS の複数の脆弱性 (JSA82974)

high Nessus プラグイン ID 310750

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされた Junos OS のバージョンは、JSA82974アドバイザリに記載されている複数の脆弱性の影響を受けます。

- 問題概要: POLY1305 MAC(メッセージ認証コード)実装には、 AVX512-IFMA命令をサポートする新しいX86_64プロセッサ上で動作するWindows 64プラットフォーム上のアプリケーション内部状態を破損させる可能性のあるバグが含まれています。影響の概要: OpenSSL ライブラリを使用するアプリケーションで、攻撃者が POLY1305 MAC アルゴリズムの使用に影響を及ぼすことができる場合、アプリケーションの状態が破損し、アプリケーションに関連するさまざまな結果が生じる可能性があります。OpenSSL での POLY1305 MAC (メッセージ認証コード) の実装は、64 バイトを超えるデータの MAC 計算の際、Windows 64 プラットフォームで不揮発性 XMM レジスタの内容を保存しません。以前の内容を復元するのではなく、すべての XMM レジスタがゼロに設定されてから呼び出し元に戻ります。脆弱なコードは、AVX512-IFMA 命令をサポートする最新の x86_64 プロセッサーでのみ使用されています。この種の内部アプリケーション状態の破損の結果は、呼び出し元のアプリケーションが不揮発性 XMM レジスタの内容にまったく依存しない場合に発生しない場合から、攻撃者がアプリケーションを完全にコントロールしてしまう最悪の場合まで、さまざまなものになります。ただし、レジスタの内容がゼロ化されるだけであり、攻撃者が内部に任意の値を入れることができないため、最も想定されるのは、アプリケーションに依存する計算結果の誤り、あるいはクラッシュによるサービス拒否の発生です。 POLY1305 MAC アルゴリズムは、CHACHA20-POLY1305 AEAD (Authenticated Encryption with associated data) アルゴリズムの一部として最もよく使用されます。この AEAD 暗号は、TLS プロトコルバージョン 1.2 および 1.3 で最もよく使用されており、悪意のあるクライアントが、この AEAD 暗号をサーバーで使用するかどうかに影響を与える可能性があります。これは、OpenSSL を使用するサーバーアプリケーションに影響する可能性があることを示します。ただし、現時点でこの問題の影響を受ける具体的なアプリケーションが特定されていないため、これを重要度低のセキュリティ問題と見なしています。回避策として、環境変数 OPENSSL_ia32cap: OPENSSL_ia32cap=:~0x200000 を設定することによって AVX512-IFMA 命令サポートをランタイムで無効にできます: FIPS プロバイダーはこの問題の影響を受けません。
(CVE-2023-4807)

- 問題の要約: キーと初期化ベクトル (IV) の長さの処理でバグが特定されました。
これにより、一部の対称暗号の初期化中に切り捨てまたはオーバーランが発生する可能性があります。
- 問題の要約: IV の切り捨てにより一意性がなくなり、一部の暗号モードの機密性が失われる可能性があります。EVP_EncryptInit_ex2()、EVP_DecryptInit_ex2() または EVP_CipherInit_ex2() を呼び出すとき、キーと IV が確立された後に、提供された OSSL_PARAM 配列が処理されます。OSSL_PARAM 配列内で、keylen パラメーターを介したキーの長さ、または ivlen パラメーターを介した IV の長さに対する変更は、意図したとおりに反映されず、これらの値の切り捨てやオーバーリードを引き起こす可能性があります。影響を受けるのは、RC2、RC4、RC5、CCM、GCM、OCB の暗号と暗号モードです。CCM、GCM、および OCB 暗号モードでは、IV の切り捨てにより機密性が失われる可能性があります。たとえば、NIST の SP 800-38D セクション 8.2.1 のガイダンスに従い、GCM モードで AES の決定性 IV を構築する場合、カウンター部分の切り捨てが IV の再利用につながる可能性があります。キーの切り捨てとオーバーランと IV のオーバーランの両方が正しくない結果を生み、場合によってはメモリ例外をトリガーする可能性があります。ただし、これらの問題は現在セキュリティ上重要とは評価されていません。キーや IV の長さの変更は一般的な操作とは見なされず、脆弱な API が最近導入されました。さらに、通信の両方のピアが同様に脆弱でない限り復号化に失敗するため、アプリケーション開発者はテスト中にこの問題を発見した可能性があります。これらの理由により、アプリケーションがこれに対して脆弱である可能性は非常に低いと考えられます。ただし、アプリケーションが脆弱である場合、この問題は非常に深刻であると見なされます。これらの理由から、この問題を総合的に深刻度中と評価しました。OpenSSL SSL/TLS の実装は、この問題の影響を受けません。OpenSSL 3.0 および 3.1 FIPS プロバイダーは、問題が FIPS プロバイダーの境界外にあるため、これによる影響を受けません。OpenSSL 3.1 および 3.0 は、この問題に対して脆弱ではありません。
(CVE-2023-5363)

- X.509 GeneralName 内の X.400 アドレス処理に関連する型の取り違えの脆弱性があります。
X.400 アドレスは ASN1_STRING として解析されていましたが、GENERAL_NAME のパブリック構造体の定義で x400Address フィールドのタイプが ASN1_TYPE として不適切に指定されていました。このフィールドは、その後、OpenSSL 関数 GENERAL_NAME_cmp によって、ASN1_STRING ではなく ASN1_TYPE として解釈されます。CRL チェックが有効な場合 (アプリケーションが X509_V_FLAG_CRL_CHECK フラグを設定するなど)、この脆弱性により、攻撃者が任意のポインターを memcmp 呼び出しに渡し、メモリの内容を読み取ったり、サービス拒否を引き起こしたりする可能性があります。ほとんどの場合、攻撃者は証明書チェーンと CRL の両方を提供する必要があります。どちらも有効な署名を必要としません。攻撃者がこれらの入力の 1 つのみをコントロールする場合、他の入力には CRL 配布ポイントとして X.400 アドレスがすでに含められている必要がありますが、これはよくあることではありません。このため、この脆弱性の影響を受ける可能性が最も高いのは、ネットワークを介して CRL を取得するための独自の機能を実装しているアプリケーションのみです。(CVE-2023-0286)

- OpenSSL RSA Decryption 実装にタイミングベースのサイドチャネルが存在するため、Bleichenbacher スタイルの攻撃でネットワーク全体の平文を十分に復元できる可能性があります。復号化を成功させるためには、攻撃者が非常に多くの試行メッセージを復号化のために送信できる必要があります。
この脆弱性は、すべての RSA パディングモードに影響します: PKCS#1 v1.5、RSA-OEAP および RSASVE。たとえば、TLS 接続では、暗号化されたプレマスターシークレットをサーバーに送信するために、RSA が一般的にクライアントによって使用されます。クライアントとサーバー間の真の接続を観察した攻撃者が、この欠陥を利用して、試行メッセージをサーバーに送信し、それらの処理にかかった時間を記録する可能性があります。十分な量のメッセージの後、攻撃者が元の接続に使用されていたプレマスターシークレットを復元し、その接続を介して送信されたアプリケーションデータを復号化できる可能性があります。(CVE-2022-4304)

- X.509 証明書の検証、特に名前の制約のチェックで、読み取りバッファオーバーランが発生する可能性があります。これは証明書チェーン署名の検証後に発生し、信頼できる発行者へのパスを構築できないにもかかわらず、CA が悪意のある証明書に署名するか、アプリケーションが証明書の検証を続行する必要があることに注意してください。読み取りバッファオーバーランによりクラッシュが発生し、サービス拒否攻撃につながる可能性があります。理論的には、プライベートアドバイザリのコンテンツ (プライベートキーや機密の平文など) が漏洩する可能性もありますが、このアドバイザリのリリース時点では、メモリコンテンツの漏洩につながる悪用は機能していません。TLS クライアントでは、悪意のあるサーバーに接続することでこれが発生する可能性があります。TLS サーバーでは、サーバーがクライアント認証をリクエストし、悪意のあるクライアントが接続すると、これが発生する可能性があります。(CVE-2022-4203)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Juniper アドバイザリ JSA82974 に記載されている該当の Junos ソフトウェアリリースを適用してください

参考資料

http://www.nessus.org/u?2833a9f4

プラグインの詳細

深刻度: High

ID: 310750

ファイル名: juniper_jsa82974.nasl

バージョン: 1.1

タイプ: Combined

公開日: 2026/4/28

更新日: 2026/4/28

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-5363

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2023-4807

脆弱性情報

CPE: cpe:/o:juniper:junos

必要な KB アイテム: Host/Juniper/JUNOS/Version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/10

脆弱性公開日: 2023/2/7

参照情報

CVE: CVE-2022-4203, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0216, CVE-2023-0217, CVE-2023-0286, CVE-2023-0401, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-1255, CVE-2023-2975, CVE-2023-3446, CVE-2023-3817, CVE-2023-4807, CVE-2023-5363

JSA: JSA82974