Scientific Linux セキュリティ更新:SL4.x、SL5.x i386/x86_64 の gnutls

high Nessus プラグイン ID 60752
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

CVE-2009-3555 TLS:セッション再ネゴシエーションを介する MITM 攻撃

CVE-2010-0731 gnutls:gnutls_x509_crt_get_serial の ASN1 からの不適切なシリアルデコーディング(BE64)[GNUTLS-SA-2010-1]

TLS/SSL(Transport Layer Security/Secure Sockets Layer)プロトコルがセッションの再ネゴシエーションを処理する方法に欠陥が見つかりました。中間攻撃者は、この欠陥を利用して、クライアントのセッションに任意のプレーンテキストを前置する可能性があります(例えば、 Web サイトへの HTTPS 接続)。これにより、攻撃者のリクエストをまるで被害者の認証情報を使用して認証されたかのようにサーバーに無理に処理させることができます。この更新は、TLS Renegotiation Indication Extension を RFC 5746 での定義に従って実装し、この欠陥に対応します。
(CVE-2009-3555)

CVE-2009-3555 の欠陥の詳細については、次の Knowledge Base の記事を参照してください:
http://kbase.redhat.com/faq/docs/DOC-20491

Dan Kaminsky 氏は、MD2 がもはや暗号強度の高いアルゴリズムとは見なせなくなった場合ですら、ブラウザが MD2 ハッシュッ署名付きの証明書を承認してしまうことを発見しました。これにより攻撃者は、悪意のある証明書を簡単に作成して、ブラウザにその証明書を信頼できるものとして処理させる場合があります。現在、GnuTLS は署名内部の MD2 アルゴリズムの使用をデフォルトで無効にしています。(CVE-2009-2409)- SL5 のみ

X.509 証明書から GnuTLS がシリアル番号を抽出する方法に欠陥が見つかりました。64 ビットのビッグエンディアンプラットフォームで、この欠陥は証明書失効リスト(CRL)チェックを回避させたり、いくつかの GnuTLS ユーティリティをクラッシュさせたり、任意のコードを実行させたりすることがあります。(CVE-2010-0731)- SL4 のみ

更新した内容を反映させるには、 GnuTLS ライブラリにリンクされたすべてのアプリケーションを再起動するか、システムを再起動する必要があります。

ソリューション

影響を受ける gnutls、gnutls-devel および/または gnutls-utils パッケージを更新してください。

関連情報

https://access.redhat.com/articles/20490

http://www.nessus.org/u?4d5b4d84

プラグインの詳細

深刻度: High

ID: 60752

ファイル名: sl_20100325_gnutls_on_SL4_x.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2010/3/25

参照情報

CVE: CVE-2009-2409, CVE-2009-3555, CVE-2010-0731

CWE: 310