OpenSSL 0.9.8 < 0.9.8za の複数の脆弱性

high Nessus プラグイン ID 74363

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL は、0.9.8za より前のバージョンです。したがって、0.9.8za のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 0.9.8za より前の OpenSSL、1.0.0m より前の 1.0.0、および 1.0.1h より前の 1.0.1 の ssl/d1_lib.c の dtls1_clear_queues 関数が、アプリケーションデータが ChangeCipherSpec メッセージと Finished メッセージの間に到着しうることを考慮せずに、データ構造体を解放するために、リモートの DTLS ピアが予期されないアプリケーションデータを介して、サービス拒否 (メモリ破損およびアプリケーションクラッシュ) を引き起こしたり、おそらくは詳細不明のその他の影響を及ぼす可能性があります。(CVE-2014-8176)

- 0.9.8za より前、1.0.0m より前の 1.0.0、1.0.1h より前の 1.0.1 の OpenSSL において、base64-decoding の実装での crypto/evp/encode.c の EVP_DecodeUpdate 関数における整数アンダーフローにより、リモートの攻撃者が、バッファオーバーフローを発生させる細工された base64 データを通じて、サービス拒否 (メモリ破損) を引き起こすか、詳細不明なその他の影響を与える可能性があります。(CVE-2015-0292)

- 0.9.8za より前の OpenSSL、1.0.0m より前の 1.0.0、および 1.0.1h より前の 1.0.1 は、ChangeCipherSpec メッセージの処理を適切に制限していません。これにより、中間者攻撃の攻撃者が、特定の OpenSSL 間通信でゼロレングスのマスターキーの使用をトリガーする可能性があります。この結果、セッションをハイジャックしたり、細工された TLS ハンドシェイク (別名「CCS 注入」の脆弱性) により機密情報を入手したりする可能性があります。(CVE-2014-0224)

- 0.9.8za より前の OpenSSL、1.0.0m より前の 1.0.0、および 1.0.1h より前の 1.0.1 では、d1_both.c の dtls1_get_message_fragment 関数により、リモートの攻撃者が、無効な DTLS ハンドシェイクの DTLS hello メッセージで、サービス拒否 (再帰およびクライアントのクラッシュ) を引き起こす可能性があります。(CVE-2014-0221)

- 0.9.8za より前の OpenSSL、1.0.0m より前の 1.0.0、および 1.0.1h より前の 1.0.1 で、d1_both.c の dtls1_reassemble_fragment 関数が、DTLS ClientHello メッセージのフラグメントの長さを正しく検証しません。このため、リモートの攻撃者が、任意のコードを実行したり、長い非初期フラグメントを通じてサービス拒否 (バッファオーバーフローおよびアプリケーションクラッシュ) を引き起こしたりする可能性があります。(CVE-2014-0195)

- 匿名の ECDH 暗号化パッケージを使用する際、0.9.8za より前、1.0.0m より前の 1.0.0 および 1.0.1h より前の 1.0.1 の OpenSSL の s3_clnt.c の ssl3_send_client_key_exchange 関数により、リモートの攻撃者が、NULL 証明書値をトリガーすることを通じて、サービス拒否 (NULL ポインターデリファレンスおよびクライアントのクラッシュ) を引き起こすことが可能です。
(CVE-2014-3470)

- 1.0.0l までの OpenSSL において、Montgomery ラダーの実装は、特定のスワップ操作に一定時間の動作があることを保証していません。これにより、ローカルのユーザーが、FLUSH+RELOAD キャッシュサイドチャネル攻撃で ECDSA nonce をより簡単に入手できるようになります。(CVE-2014-0076)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSL バージョン 0.9.8za 以降にアップグレードしてください。

参考資料

https://www.openssl.org/news/secadv/20140605.txt

https://www.openssl.org/news/secadv/20150319.txt

https://www.openssl.org/news/secadv/20150611.txt

https://www.cve.org/CVERecord?id=CVE-2014-0076

https://www.cve.org/CVERecord?id=CVE-2014-0195

https://www.cve.org/CVERecord?id=CVE-2014-0221

https://www.cve.org/CVERecord?id=CVE-2014-0224

https://www.cve.org/CVERecord?id=CVE-2014-3470

https://www.cve.org/CVERecord?id=CVE-2014-8176

https://www.cve.org/CVERecord?id=CVE-2015-0292

プラグインの詳細

深刻度: High

ID: 74363

ファイル名: openssl_0_9_8za.nasl

バージョン: 1.15

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2014/6/6

更新日: 2024/6/7

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-0292

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2014-0224

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/6/5

脆弱性公開日: 2014/6/5

参照情報

CVE: CVE-2014-0076, CVE-2014-0195, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470, CVE-2014-8176, CVE-2015-0292

BID: 66363, 67898, 67899, 67900, 67901

CERT: 978508