Scientific Linux セキュリティ更新:SL5.x i386/x86_64 の openssl

critical Nessus プラグイン ID 60759

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

CVE-2009-3555 TLS:セッション再ネゴシエーションを介する MITM 攻撃

CVE-2010-0433 openssl:krb5_sname_to_principal() の戻り値をチェックしていないためクラッシュが発生します

- CVE-2009-3245 openssl:bn_wexpand 戻り値チェックの欠落

OpenSSL が bn_wexpand() 関数の戻り値を常に確認するわけではないことが判明しました。この関数でメモリ割り当ての障害を発生させられる攻撃者は、OpenSSL ライブラリを使用するアプリケーションをクラッシュさせたり、任意のコードを実行させることができます。
(CVE-2009-3245)

TLS/SSL(Transport Layer Security/Secure Sockets Layer)プロトコルがセッションの再ネゴシエーションを処理する方法に欠陥が見つかりました。中間攻撃者は、この欠陥を利用して、クライアントのセッションに任意のプレーンテキストを前置する可能性があります(例えば、 Web サイトへの HTTPS 接続)。これにより、攻撃者のリクエストをまるで被害者の認証情報を使用して認証されたかのようにサーバーに無理に処理させることができます。この更新は、TLS Renegotiation Indication Extension を RFC 5746 での定義に従って実装し、この欠陥に対応します。
(CVE-2009-3555)

CVE-2009-3555 の欠陥の詳細については、次の Knowledge Base の記事を参照してください:
http://kbase.redhat.com/faq/docs/DOC-20491

戻り値チェック欠落の欠陥が OpenSSL で見つかりました。この欠陥により、無効な引数をもつ Kerberos ライブラリ関数を OpenSSL が呼び出し、MIT Kerberos ライブラリで NULL ポインターデリファレンスがクラッシュする可能性があります。特定の構成によっては、リモートの攻撃者がこの欠陥を悪用し、TLS ハンドシェイク中に Kerberos 暗号スイートをリクエストさせ、OpenSSL を使用する TLS/SSL サーバーをクラッシュさせることができます。
(CVE-2010-0433)

更新を有効にするには、 OpenSSL ライブラリにリンクされているすべてのサービスを再起動するか、システムを再起動する必要があります。

ソリューション

影響を受ける openssl、openssl-devel および / または openssl-perl パッケージを更新してください。

参考資料

https://access.redhat.com/articles/20490

http://www.nessus.org/u?b1389c9c

プラグインの詳細

深刻度: Critical

ID: 60759

ファイル名: sl_20100325_openssl_on_SL5_x.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2012/8/1

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

パッチ公開日: 2010/3/25

参照情報

CVE: CVE-2009-3245, CVE-2009-3555, CVE-2010-0433

CWE: 20, 310