CentOS 5:openssl(CESA-2009:1335)

medium Nessus プラグイン ID 43785

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と様々なバグを修正したり、強化点を追加する更新済み openssl パッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新は重要度中のセキュリティ影響があると評価しています。

OpenSSL は、Secure Sockets Layer(SSL v2/v3)および Transport Layer Security (TLS v1)プロトコル、ならびに全強度の汎用暗号ライブラリを実装するツールキットです。データグラム(DTLS)とは、TLS に基づくプロトコルで、データグラム転送(UDP など)の安全を確保する機能を有しています。

OpenSSL の DTLS 実装において、複数のサービス拒否の欠陥があることが判明しました。リモートの攻撃者は、この欠陥を利用して、DTLS サーバーに過大なメモリを消費させたり、無効なメモリアクセスや、 NULL ポインターデリファレンスでクラッシュさせる可能性があります。(CVE-2009-1377、CVE-2009-1378、CVE-2009-1379、 CVE-2009-1386、CVE-2009-1387)

注:これらの欠陥の影響を受けるのは、DTLS を使用するアプリケーションのみです。Red Hat では、 Red Hat Enterprise Linux の DTLS クライアント/サーバーアプリケーションは提供しておりません。

OpenSSL の ASN1_STRING_print_ex() 関数での BMPString および UniversalString ASN1 文字列タイプの処理時における、入力検証の欠陥が見つかりました。攻撃者は、この欠陥を利用して、特別に細工された X.509 証明書を作成し、上記関数を使用するアプリケーションで、認証内容を印刷するときにクラッシュさせる可能性があります。(CVE-2009-0590)

注:影響を受ける関数はほとんど使用されません。たとえば、Red Hat Enterprise Linux とともに、出荷されるアプリケーションでは、この関数を呼び出しません。

これらの更新済みパッケージでは以下のバグも修正されます。

* 「openssl smime -verify -in」は入力ファイルの署名を検証しますが、「-verify」スイッチは、署名済みまたは暗号化済みの入力ファイルを想定しています。
暗号化も署名もされていない S/MIME ファイルで openssl を実行すると、以前は、openssl でセグメンテーション違反を引き起こしていました。この更新では、入力ファイルの署名または暗号化が確認されるようになりました。結果として、openssl が非暗号化または未署名の S/MIME ファイルの検証を試行すると、エラーを返し、終了するようになりました。(BZ#472440)

* RSA キーを生成する場合、非 FIPS モードであっても、一対比較テストが呼び出されていました。このため、小さなキーは生成されませんでした。この更新では、非 FIPS モードでキーを生成しても、一対比較テストは呼び出されなくなり、最小で 32 ビットの小さなキーが生成されるようになりました。注:FIPS モードでは、これまでと同様に一対比較テストが呼び出され、このモードで生成されるキーも引き続き 1024 ビット以上となります。(BZ#479817)

また、これらの更新済みパッケージでは、次の拡張機能が追加されます:

* OpenSSL FIPS モジュールの一部である共有ライブラリ libcrypto および libssl は、FIPS モードの初期化時に、完全性が確認されるようになりました。(BZ#475798)

* 発行主体である認証局(CA)が、複数の証明書テンプレートでの CA の共通名(CN)の継承を許可しています。この CN は、一意の識別子として使用されるため、テンプレートごとに専用の証明書失効リスト(CRL)を付す必要があります。この更新では、同一の項目名が付されている複数の CRL で、それぞれを識別するための署名フィールドを使用することによって、X509_STORE 構造に保存できるようになりました。(BZ#457134)

* openssl ソース RPM を再構築する際に、fipscheck ライブラリが不要になりました。(BZ#475798)

OpenSSL のユーザーは、これらの更新済みパッケージへアップグレードし、これらの問題を解決し、拡張機能を追加することが推奨されます。

ソリューション

影響を受ける openssl パッケージを更新してください。

関連情報

http://www.nessus.org/u?a71cf3e7

http://www.nessus.org/u?f6d90fe2

プラグインの詳細

深刻度: Medium

ID: 43785

ファイル名: centos_RHSA-2009-1335.nasl

バージョン: 1.24

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 4.1

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:F/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-perl, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/9/15

脆弱性公開日: 2009/3/27

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2006-7250, CVE-2009-0590, CVE-2009-1377, CVE-2009-1378, CVE-2009-1379, CVE-2009-1386, CVE-2009-1387

BID: 34256, 35001, 35138, 35174, 35417

RHSA: 2009:1335

CWE: 119, 399