OpenSSL の「ChangeCipherSpec」の MiTM の潜在的脆弱性

medium Nessus プラグイン ID 74326

概要

リモートホストは脆弱性の影響を受ける可能性があり、これにより、機密データを復号できることがあります。

説明

リモートホスト上の OpenSSL サービスは、中間者(MiTM)攻撃に脆弱な可能性があります。これは、SSL/TLS ハンドシェイクの不適切なフェーズ中の 2 つの連続した「ChangeCipherSpec」メッセージに対する応答に基づいています。

この欠陥により、MiTM 攻撃者は、鍵素材が交換される前にサービスに暗号化通信を開始するように指示することで、SSL メッセージを復号または偽装できることがあります。これにより、将来のトラフィックの保護に、予測可能な鍵が使用されます。

OpenSSL 1.0.1 は悪用可能であることが知られています。OpenSSL 0.9.8 および 1.0.0 は、脆弱であることは知られていませんが、OpenSSL チームは、これらの古いバージョンのユーザーに、予防策としてアップグレードすることを推奨しています。このプラグインは、悪用できる可能性がある OpenSSL のすべてのバージョンを検出およびレポートします。

Nessus は SSL/TLS の MiTM 脆弱性のみをテストしていることに、注意してください(CVE-2014-0224)。ただし、Nessus によれば、リモートホスト上の OpenSSL サービスは、以下のその他 6 件の脆弱性の影響も受けると推論しています(OpenSSL の 2014 年 6 月 5 日付けのセキュリティアドバイザリで公開)。

- 「ssl3_read_bytes」関数にエラーがあることにより、他のセッションにデータを注入することやサービス拒否攻撃をすることができます。この問題が悪用可能なのは、「SSL_MODE_RELEASE_BUFFERS」が有効な場合のみであることに、注意してください。(CVE-2010-5298)

- 楕円曲線デジタル署名アルゴリズム(ECDSA)の実装に関連するエラーが存在します。このため、「FLUSH+RELOAD」キャッシュサイドチャネル攻撃を通じて、 nonce を漏洩できます。(CVE-2014-0076)

- 無効な DTLS フラグメント処理に関連するバッファオーバーフローエラーがあることにより、任意のコードを実行することまたはサービス拒否攻撃を実行できます。
この問題が OpenSSL に影響するのは、DTLS クライアントまたはサーバーとして使用されている場合のみであることに、注意してください。(CVE-2014-0195)

- 「do_ssl3_write」関数にエラーがあることにより、NULL ポインターが逆参照され、サービス拒否攻撃を受ける可能性があります。この問題が悪用可能なのは、「SSL_MODE_RELEASE_BUFFERS」が有効な場合のみであることに、注意してください。(CVE-2014-0198)

- DTLS ハンドシェイク処理に関連するエラーがあることにより、サービス拒否攻撃を実行できることがあります。この問題が OpenSSL に影響するのは、DTLS クライアントとして使用されている場合のみであることに、注意してください。
(CVE-2014-0221)

- 「dtls1_get_message_fragment」関数に、匿名の ECDH 暗号化パッケージに関連するエラーがあります。これにより、サービス拒否攻撃が可能になることがあります。この問題の影響を受けるのは、OpenSSL TLS クライアントのみであることに、注意してください。(CVE-2014-3470)

OpenSSL は、これらの脆弱性に対する個別のパッチをリリースしていませんが、その代わりに単一バージョンのリリースですべての脆弱性にパッチが適用されています。パッチの適用後、サービスまたはホストが再起動されるまで、サービスは脆弱なままであることに、注意してください。

ソリューション

OpenSSL 0.9.8 SSL/TLS のユーザー(クライアントおよび/またはサーバー)は、0.9.8za にアップグレードする必要があります。OpenSSL 1.0.0 SSL/TLS のユーザー(クライアントおよび/またはサーバー)は、1.0.0m にアップグレードする必要があります。OpenSSL 1.0.1 SSL/TLS のユーザー(クライアントおよび/またはサーバー)は、1.0.1h にアップグレードする必要があります。

参考資料

http://www.nessus.org/u?d5709faa

https://www.imperialviolet.org/2014/06/05/earlyccs.html

https://www.openssl.org/news/secadv/20140605.txt

プラグインの詳細

深刻度: Medium

ID: 74326

ファイル名: openssl_ccs.nasl

バージョン: 1.23

タイプ: remote

ファミリー: Misc.

公開日: 2014/6/5

更新日: 2020/6/12

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-0224

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/6/5

脆弱性公開日: 2014/6/5

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-5298, CVE-2014-0076, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470

BID: 66363, 66801, 67193, 67898, 67899, 67900, 67901

CERT: 978508