CentOS 5:openssl(CESA-2010:0162)

critical Nessus プラグイン ID 45362

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの openssl パッケージが、Red Hat Enterprise Linux 5 で現在利用できます。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

OpenSSL は、Secure Sockets Layer(SSL v2/v3)および Transport Layer Security (TLS v1)プロトコル、ならびに全強度の汎用暗号化ライブラリを実装するツールキットです。

OpenSSL が bn_wexpand() 関数の戻り値を常に確認するわけではないことが判明しました。この関数でメモリ割り当ての障害を発生させられる攻撃者は、OpenSSL ライブラリを使用するアプリケーションをクラッシュさせたり、任意のコードを実行させることができます。
(CVE-2009-3245)

TLS/SSL(Transport Layer Security/Secure Sockets Layer)プロトコルがセッションの再ネゴシエーションを処理する方法に欠陥が見つかりました。中間攻撃者は、この欠陥を利用して、クライアントのセッションに任意のプレーンテキストを前置する可能性があります(例えば、 Web サイトへの HTTPS 接続)。これにより、攻撃者のリクエストをまるで被害者の認証情報を使用して認証されたかのようにサーバーに無理に処理させることができます。この更新は、TLS Renegotiation Indication Extension を RFC 5746 での定義に従って実装し、この欠陥に対応します。
(CVE-2009-3555)

CVE-2009-3555 の欠陥の詳細については、次の Knowledge Base の記事を参照してください:
http://kbase.redhat.com/faq/docs/DOC-20491

戻り値チェック欠落の欠陥が OpenSSL で見つかりました。この欠陥により、無効な引数をもつ Kerberos ライブラリ関数を OpenSSL が呼び出し、MIT Kerberos ライブラリで NULL ポインターデリファレンスがクラッシュする可能性があります。特定の構成によっては、リモートの攻撃者がこの欠陥を悪用し、TLS ハンドシェイク中に Kerberos 暗号スイートをリクエストさせ、OpenSSL を使用する TLS/SSL サーバーをクラッシュさせることができます。
(CVE-2010-0433)

OpenSSL の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。更新を有効にするには、 OpenSSL ライブラリにリンクされているすべてのサービスを再起動するか、システムを再起動する必要があります。

ソリューション

影響を受ける openssl パッケージを更新してください。

関連情報

http://www.nessus.org/u?0c6034d9

http://www.nessus.org/u?31548351

プラグインの詳細

深刻度: Critical

ID: 45362

ファイル名: centos_RHSA-2010-0162.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2010/3/29

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-perl, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/3/27

脆弱性公開日: 2009/11/9

参照情報

CVE: CVE-2009-3245, CVE-2009-3555, CVE-2010-0433

BID: 38533, 38562

RHSA: 2010:0162

CWE: 20, 310