Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の openssl

medium Nessus プラグイン ID 60658

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

CVE-2009-0590 openssl:ASN1 印刷クラッシュ

CVE-2009-1377 OpenSSL:DTLS epoch レコードのバッファメモリ DoS

CVE-2009-1378 OpenSSL:DTLS フラグメント処理のメモリ DoS

CVE-2009-1379 OpenSSL:DTLS ポインターの use-after-free 欠陥(DoS)

CVE-2009-1386 openssl:初期の ChangeCipherSpec リクエストでの DTLS NULL デリファレンスのクラッシュ

CVE-2009-1387 openssl:DTLS シーケンス外メッセージ処理の NULL デリファレンス DoS

OpenSSL の DTLS 実装において、複数のサービス拒否の欠陥があることが判明しました。リモートの攻撃者は、この欠陥を利用して、DTLS サーバーに過大なメモリを消費させたり、無効なメモリアクセスや、 NULL ポインターデリファレンスでクラッシュさせる可能性があります。(CVE-2009-1377、CVE-2009-1378、

CVE-2009-1379、CVE-2009-1386、CVE-2009-1387)

注:これらの欠陥の影響を受けるのは、DTLS を使用するアプリケーションのみです。Scientific Linux では、DTLS クライアントまたはサーバーアプリケーションを出荷しません。

OpenSSL の ASN1_STRING_print_ex() 関数での BMPString および UniversalString ASN1 文字列タイプの処理時における、入力検証の欠陥が見つかりました。攻撃者は、この欠陥を利用して、特別に細工された X.509 証明書を作成し、上記関数を使用するアプリケーションで、認証内容を印刷するときにクラッシュさせる可能性があります。(CVE-2009-0590)

注:影響を受ける関数はほとんど使用されません。例えば、Scientific Linux で出荷されるアプリケーションは、この関数を呼び出しません。

これらの更新済みパッケージでは以下のバグも修正されます。

- 「openssl smime -verify -in」は入力ファイルの署名を検証しますが、「-verify」スイッチは、署名済みまたは暗号化済みの入力ファイルを想定しています。暗号化も署名もされていない S/MIME ファイルで openssl を実行すると、以前は、openssl でセグメンテーション違反を引き起こしていました。この更新では、入力ファイルの署名または暗号化が確認されるようになりました。結果として、openssl が非暗号化または未署名の S/MIME ファイルの検証を試行すると、エラーを返し、終了するようになりました。
(BZ#472440)

- RSA キーを生成する際、非 FIPS モードであっても、一対比較テストが呼び出されていました。このため、小さなキーは生成されませんでした。この更新では、非 FIPS モードでキーを生成しても、一対比較テストは呼び出されなくなり、最小で 32 ビットの小さなキーが生成されるようになりました。
注:FIPS モードでは、これまでと同様に一対比較テストが呼び出され、このモードで生成されるキーも引き続き 1024 ビット以上となります。(BZ#479817)

また、これらの更新済みパッケージでは、次の拡張機能が追加されます:

- OpenSSL FIPS モジュールの一部である共有ライブラリ libcrypto および libssl は、FIPS モードの初期化時に、整合性が確認されるようになりました。(BZ#475798)

- 発行主体である認証局(CA)が、複数の証明書テンプレートでの CA の共通名(CN)の継承を許可しています。この CN は、一意の識別子として使用されるため、テンプレートごとに専用の証明書失効リスト(CRL)を付す必要があります。この更新では、同一の項目名が付されている複数の CRL で、それぞれを識別するための署名フィールドを使用することによって、X509_STORE 構造に保存できるようになりました。(BZ#457134)

- openssl ソース RPM を再構築する際に、fipscheck ライブラリが不要になりました。(BZ#475798)

ソリューション

影響を受ける openssl、openssl-devel および / または openssl-perl パッケージを更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=457134

https://bugzilla.redhat.com/show_bug.cgi?id=472440

https://bugzilla.redhat.com/show_bug.cgi?id=475798

https://bugzilla.redhat.com/show_bug.cgi?id=479817

http://www.nessus.org/u?df0d6dcf

プラグインの詳細

深刻度: Medium

ID: 60658

ファイル名: sl_20090902_openssl_on_SL5_x.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/9/2

脆弱性公開日: 2009/3/27

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2009-0590, CVE-2009-1377, CVE-2009-1378, CVE-2009-1379, CVE-2009-1386, CVE-2009-1387

CWE: 119, 399