RHEL 3 / 4:openssl(RHSA-2010:0163)

medium Nessus プラグイン ID 46274

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの openssl パッケージが、 Red Hat Enterprise Linux 3 および 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

OpenSSL は、Secure Sockets Layer(SSL v2/v3)および Transport Layer Security (TLS v1)プロトコル、ならびに全強度の汎用暗号化ライブラリを実装するツールキットです。

TLS/SSL(Transport Layer Security/Secure Sockets Layer)プロトコルがセッションの再ネゴシエーションを処理する方法に欠陥が見つかりました。中間攻撃者は、この欠陥を利用して、クライアントのセッションに任意のプレーンテキストを前置する可能性があります(例えば、 Web サイトへの HTTPS 接続)。これにより、攻撃者のリクエストをまるで被害者の認証情報を使用して認証されたかのようにサーバーに無理に処理させることができます。この更新は、TLS Renegotiation Indication Extension を RFC 5746 での定義に従って実装し、この欠陥に対応します。
(CVE-2009-3555)

CVE-2009-3555 の欠陥の詳細については、次の Knowledge Base の記事を参照してください:
http://kbase.redhat.com/faq/docs/DOC-20491

Dan Kaminsky 氏は、MD2 がもはや暗号強度の高いアルゴリズムとは見なせなくなった場合ですら、ブラウザが MD2 ハッシュッ署名付きの証明書を承認してしまうことを発見しました。これにより攻撃者は、悪意のある証明書を簡単に作成して、ブラウザにその証明書を信頼できるものとして処理させる場合があります。OpenSSL はデフォルトで、署名内の MD2 アルゴリズムを無効にするようになりました。(CVE-2009-2409)

OpenSSL の ASN1_STRING_print_ex() 関数での BMPString および UniversalString ASN1 文字列タイプの処理時における、入力検証の欠陥が見つかりました。攻撃者は、この欠陥を利用して、特別に細工された X.509 証明書を作成し、上記関数を使用するアプリケーションで、認証内容を印刷するときにクラッシュさせる可能性があります。(CVE-2009-0590)

注:影響を受ける関数はほとんど使用されません。たとえば、Red Hat Enterprise Linux とともに、出荷されるアプリケーションでは、この関数を呼び出しません。

OpenSSL の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。更新を有効にするには、 OpenSSL ライブラリにリンクされているすべてのサービスを再起動するか、システムを再起動する必要があります。

ソリューション

影響を受ける openssl、openssl-devel および / または openssl-perl パッケージを更新してください。

関連情報

https://access.redhat.com/security/cve/cve-2009-0590

https://access.redhat.com/security/cve/cve-2009-2409

https://access.redhat.com/security/cve/cve-2009-3555

https://access.redhat.com/articles/20490

https://access.redhat.com/errata/RHSA-2010:0163

プラグインの詳細

深刻度: Medium

ID: 46274

ファイル名: redhat-RHSA-2010-0163.nasl

バージョン: 1.27

タイプ: local

エージェント: unix

公開日: 2010/5/11

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6

CVSS v2

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 4.5

ベクトル: AV:N/AC:M/Au:N/C:N/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-perl, cpe:/o:redhat:enterprise_linux:3, cpe:/o:redhat:enterprise_linux:4, cpe:/o:redhat:enterprise_linux:4.8

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/3/25

脆弱性公開日: 2009/3/27

参照情報

CVE: CVE-2009-0590, CVE-2009-2409, CVE-2009-3555

BID: 34256

RHSA: 2010:0163

CWE: 119, 310