RHEL 5 / 6:openssl(RHSA-2013:0587)

medium Nessus プラグイン ID 65004

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの openssl パッケージが、Red Hat Enterprise Linux 5 および 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

OpenSSL は、Secure Sockets Layer(SSL v2/v3)および Transport Layer Security (TLS v1)プロトコル、ならびに全強度の汎用暗号化ライブラリを実装するツールキットです。

CBC-モード暗号化パッケージを使用した場合、TLS/SSL および DTLS プロトコル暗号化レコードを復号する時に、OpenSSL がタイミング情報を漏洩することがわかりました。リモートの攻撃者がこの欠陥を利用して、TLS/SSL または DTLS サーバーをパディングオラクルとして使用することで、暗号化パケットから平文を取得する可能性があります。(CVE-2013-0169)

OpenSSL における OCSP 応答検証に、NULL ポインターデリファレンスの欠陥が見つかりました。悪意のある OCSP サーバーはこの欠陥を利用して特別に細工されたレスポンスを送信することで、OCSP 検証を行うアプリケーションをクラッシュさせる可能性があります。(CVE-2013-0166)

オプションの圧縮が使用された際、TLS/SSL プロトコルが平文に関する情報を漏洩する可能性があることがわかりました。攻撃者が、暗号化された TLS/SSL 接続で送信される平文の一部をコントロールできた場合、この欠陥を利用して、平文のその他の部分を復元できる可能性があります。(CVE-2012-4929)

注:この更新は、OpenSSL で以前にデフォルトで有効化されていた zlib 圧縮を無効化しています。OpenSSL を使用するアプリケーションは、zlib 圧縮を明示的に有効化する必要があります。

権限のある(setuid または setgid)アプリケーションによって使用された場合でも、 OpenSSL は特定の環境変数を読み込むことがわかりました。ローカルの攻撃者はこの欠陥を利用して、権限を昇格する可能性があります。Red Hat Enterprise Linux 5 および 6 に標準装備のアプリケーションで、この問題の影響を受けるものはありません。(BZ#839735)

OpenSSL の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。更新を有効にするには、 OpenSSL ライブラリにリンクされているすべてのサービスを再起動するか、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2013:0587

https://access.redhat.com/security/cve/cve-2013-0169

https://access.redhat.com/security/cve/cve-2012-4929

https://access.redhat.com/security/cve/cve-2013-0166

プラグインの詳細

深刻度: Medium

ID: 65004

ファイル名: redhat-RHSA-2013-0587.nasl

バージョン: 1.29

タイプ: local

エージェント: unix

公開日: 2013/3/5

更新日: 2022/12/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.9

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-static, cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.9, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/3/4

脆弱性公開日: 2012/9/15

参照情報

CVE: CVE-2012-4929, CVE-2013-0166, CVE-2013-0169

BID: 55704, 57755, 57778

RHSA: 2013:0587