FreeBSD:OpenSSL -- リモート情報漏洩(5631ae98-be9e-11e3-b5e3-c80aa9043978)

high Nessus プラグイン ID 73389
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

OpenSSL による報告:

TLS ハートビート拡張の処理のバインドチェックの欠落を利用して、接続されたクライアントまたはサーバーに最大 64k のメモリを開示される可能性があります。

影響を受けるユーザーは、OpenSSL 1.0.1g にアップグレードする必要があります。すぐにアップグレードできないユーザーは、代替手段として OpenSSL を
-DOPENSSL_NO_HEARTBEATS で再コンパイルすることができます。

このバグにより、インターネット上の誰もが、脆弱なバージョンの OpenSSL ソフトウェアによって保護されたシステムのメモリを読み取ることが可能です。
これにより、サービスプロバイダーを特定したり、トラフィック、ユーザーの名前とパスワード、および実際のコンテンツを暗号化するために使用される秘密鍵が危険にさらされます。これにより、攻撃者が、通信を傍受し、サービスやユーザーから直接データを盗み、サービスやユーザーになりすますことが可能です。

Heartbeat Extension を処理するために使用されるコードは、レコード長に対して十分な境界検査を行いません。これにより、実際のペイロードを越えて読み取ることが可能です。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://www.openssl.org/news/secadv_20140407.txt

https://www.openssl.org/news/vulnerabilities.html#2014-0076

http://www.heartbleed.com

http://www.nessus.org/u?ccfdc540

プラグインの詳細

深刻度: High

ID: 73389

ファイル名: freebsd_pkg_5631ae98be9e11e3b5e3c80aa9043978.nasl

バージョン: 1.13

タイプ: local

公開日: 2014/4/8

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.5

CVSS v2

リスクファクター: High

Base Score: 9.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:N

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:mingw32-openssl, p-cpe:/a:freebsd:freebsd:openssl, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/4/7

脆弱性公開日: 2014/4/7

エクスプロイト可能

Core Impact

Metasploit (OpenSSL Heartbeat (Heartbleed) Information Leak)

参照情報

CVE: CVE-2014-0160

FreeBSD: FreeBSD-SA-14:06.openssl