概要
リモートサービスは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされている OpenSSL のバージョンは、1.0.0m より前です。したがって、1.0.0m のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 0.9.8za より前の OpenSSL、1.0.0m より前の 1.0.0、および 1.0.1h より前の 1.0.1 の ssl/d1_lib.c の dtls1_clear_queues 関数が、アプリケーションデータが ChangeCipherSpec メッセージと Finished メッセージの間に到着しうることを考慮せずに、データ構造体を解放するために、リモートの DTLS ピアが予期されないアプリケーションデータを介して、サービス拒否 (メモリ破損およびアプリケーションクラッシュ) を引き起こしたり、おそらくは詳細不明のその他の影響を及ぼす可能性があります。(CVE-2014-8176)
- 0.9.8za より前、1.0.0m より前の 1.0.0、1.0.1h より前の 1.0.1 の OpenSSL において、base64-decoding の実装での crypto/evp/encode.c の EVP_DecodeUpdate 関数における整数アンダーフローにより、リモートの攻撃者が、バッファオーバーフローを発生させる細工された base64 データを通じて、サービス拒否 (メモリ破損) を引き起こすか、詳細不明なその他の影響を与える可能性があります。(CVE-2015-0292)
- 0.9.8za より前の OpenSSL、1.0.0m より前の 1.0.0、および 1.0.1h より前の 1.0.1 は、ChangeCipherSpec メッセージの処理を適切に制限していません。これにより、中間者攻撃の攻撃者が、特定の OpenSSL 間通信でゼロレングスのマスターキーの使用をトリガーする可能性があります。この結果、セッションをハイジャックしたり、細工された TLS ハンドシェイク (別名「CCS 注入」の脆弱性) により機密情報を入手したりする可能性があります。(CVE-2014-0224)
- 0.9.8za より前の OpenSSL、1.0.0m より前の 1.0.0、および 1.0.1h より前の 1.0.1 では、d1_both.c の dtls1_get_message_fragment 関数により、リモートの攻撃者が、無効な DTLS ハンドシェイクの DTLS hello メッセージで、サービス拒否 (再帰およびクライアントのクラッシュ) を引き起こす可能性があります。(CVE-2014-0221)
- 0.9.8za より前の OpenSSL、1.0.0m より前の 1.0.0、および 1.0.1h より前の 1.0.1 で、d1_both.c の dtls1_reassemble_fragment 関数が、DTLS ClientHello メッセージのフラグメントの長さを正しく検証しません。このため、リモートの攻撃者が、任意のコードを実行したり、長い非初期フラグメントを通じてサービス拒否 (バッファオーバーフローおよびアプリケーションクラッシュ) を引き起こしたりする可能性があります。(CVE-2014-0195)
- 匿名の ECDH 暗号化パッケージを使用する際、0.9.8za より前、1.0.0m より前の 1.0.0 および 1.0.1h より前の 1.0.1 の OpenSSL の s3_clnt.c の ssl3_send_client_key_exchange 関数により、リモートの攻撃者が、NULL 証明書値をトリガーすることを通じて、サービス拒否 (NULL ポインターデリファレンスおよびクライアントのクラッシュ) を引き起こすことが可能です。
(CVE-2014-3470)
- 1.0.1g までの OpenSSL 1.x の s3_pkt.c の do_ssl3_write 関数は、SSL_MODE_RELEASE_BUFFERS の有効時、特定の再帰呼び出し中にバッファポインターを適切に管理しません。これにより、リモートの攻撃者が、アラート状態を発生させるベクトルを介して、サービス拒否 (NULL ポインターデリファレンスとアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2014-0198)
- 1.0.1g までの OpenSSL の s3_pkt.c の ssl3_read_bytes 関数の競合状態により、SSL_MODE_RELEASE_BUFFERS の有効時、リモートの攻撃者が、マルチスレッド環境の SSL 接続を通じて、セッションをまたいでデータを挿入したり、サービス拒否 (use-after-free および解析エラー) を引き起こすことが可能です。
(CVE-2010-5298)
- 1.0.0l までの OpenSSL において、Montgomery ラダーの実装は、特定のスワップ操作に一定時間の動作があることを保証していません。これにより、ローカルのユーザーが、FLUSH+RELOAD キャッシュサイドチャネル攻撃で ECDSA nonce をより簡単に入手できるようになります。(CVE-2014-0076)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
OpenSSL バージョン 1.0.0m 以降にアップグレードしてください。
プラグインの詳細
ファイル名: openssl_1_0_0m.nasl
エージェント: windows, macosx, unix
設定: 徹底したチェックを有効にする
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:openssl:openssl
必要な KB アイテム: installed_sw/OpenSSL
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2010-5298, CVE-2014-0076, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470, CVE-2014-8176, CVE-2015-0292
BID: 66363, 66801, 67193, 67898, 67899, 67900, 67901, 73228