AIX OpenSSL アドバイザリ:openssl_advisory3.asc

high Nessus プラグイン ID 73561

概要

リモート AIX ホストで、脆弱なバージョンの OpenSSL が実行されています。

説明

リモートホストで実行中の OpenSSL は、次の脆弱性の影響を受けるバージョンです:

- ある特定のパディングが有効な場合、 0.9.8s より前の OpenSSL および 1.0.0f より前の 1.x における DTLS の実装では、 MAC チェックのみを実行するため、リモートの攻撃者は、パディングオラクル攻撃を通じて、平文をより簡単に回復できるようになります。(CVE-2011-4108)

- X509_V_FLAG_POLICY_CHECK が有効な場合、0.9.8s より前の OpenSSL 0.9.8 における二重解放の脆弱性により、リモートの攻撃者は、ポリシーチェックの失敗を誘発して、特定されていない影響を与えることができます。(CVE-2011-4109)

- 0.9.8s より前の OpenSSL および 1.0.0f より前の 1.x における SSL 3.0 の実装では、ブロック暗号パディングのデータ構造を適切に初期化していないため、リモート攻撃者は、SSL ピアにより送信されたパディングデータを復号化して、機密情報を入手できる場合があります。
(CVE-2011-4576)

- 0.9.8s より前と 1.0.0f より前の 1.x の OpenSSL の Server Gated Cryptography(SGC)実装が、ハンドシェイク再起動を適切に処理しません。これにより、リモートの攻撃者が、詳細不明なベクトルでサービス拒否を引き起こすことが可能です。(CVE-2011-4619)

- OpenSSL 0.9.8s と 1.0.0f が DTLS アプリケーションを適切にサポートしていません。これにより、リモートの攻撃者が、詳細不明なベクトルでサービス拒否を引き起こす可能性があります。注:この脆弱性が存在するのは、CVE-2011-4108 の修正が正しくないためです。(CVE-2012-0050)

ソリューション

修正は使用することができ、AIX の Web サイトからダウンロードできます。

tar ファイルから修正を抽出する方法:

zcat openssl.0.9.8.1801.tar.Z | tar xvf - または zcat openssl-fips.12.9.8.1801.tar.Z | tar xvf - または zcat openssl.0.9.8.809.tar.Z | tar xvf -

重要:可能であれば、システムの mksysb バックアップ作成を推奨します。続行する前に、起動可能であり、読み取り可能であることを検証します。

修正のインストールをプレビューする方法:

installp -apYd . openssl

修正パッケージをインストールする方法:

installp -aXYd . openssl

参考資料

https://aix.software.ibm.com/aix/efixes/security/openssl_advisory3.asc

https://www14.software.ibm.com/webapp/iwm/web/preLogin.do?source=aixbp

プラグインの詳細

深刻度: High

ID: 73561

ファイル名: aix_openssl_advisory3.nasl

バージョン: 1.10

タイプ: local

ファミリー: AIX Local Security Checks

公開日: 2014/4/16

更新日: 2023/4/21

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:ibm:aix

必要な KB アイテム: Host/AIX/lslpp, Host/local_checks_enabled, Host/AIX/version

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/3/21

脆弱性公開日: 2012/1/5

参照情報

CVE: CVE-2011-4108, CVE-2011-4109, CVE-2011-4576, CVE-2011-4619, CVE-2012-0050

BID: 51281, 51563

CERT: 737740