OpenSSL の SSL_OP_NETSCAPE_REUSE_CIPHER_CHANGE_BUG のセッション再開での暗号パッケージダウングレード問題

medium Nessus プラグイン ID 51892

概要

リモートホストにより、最初にネゴシエートしたものより弱い暗号を使った SSL セッションを再開できます。

説明

リモートホストにインストールされているバージョンの OpenSSL により、セッションの開始時よりも弱い暗号を使ったセッションを再開できることが示されています。つまり、盗聴によって SSL 接続の開始を知った攻撃者は、OpenSSL セッションキャッシュを操作することにより、セッションをその後再開し、攻撃者が選択した弱い暗号が使用されるようにすることができます。

その他の SSL 実装も、この脆弱性の影響を受ける場合があることに、注意してください。

ソリューション

OpenSSL 0.9.8q / 1.0.0.c または以降にアップグレードするか、パッチについてベンダーに問い合わせてください。

参考資料

https://www.openssl.org/news/secadv/20101202.txt

プラグインの詳細

深刻度: Medium

ID: 51892

ファイル名: openssl_resume_different_cipher.nasl

バージョン: 1.24

タイプ: remote

ファミリー: General

公開日: 2011/2/7

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: SSL/Resume/Weaker

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2010/12/2

脆弱性公開日: 2010/12/2

参照情報

CVE: CVE-2010-4180

BID: 45164