OpenSSL 1.0.1 < 1.0.1h の複数の脆弱性

high Nessus プラグイン ID 74364

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL のバージョンは、1.0.1h より前です。したがって、1.0.1h のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 0.9.8za より前の OpenSSL、1.0.0m より前の 1.0.0、および 1.0.1h より前の 1.0.1 の ssl/d1_lib.c の dtls1_clear_queues 関数が、アプリケーションデータが ChangeCipherSpec メッセージと Finished メッセージの間に到着しうることを考慮せずに、データ構造体を解放するために、リモートの DTLS ピアが予期されないアプリケーションデータを介して、サービス拒否 (メモリ破損およびアプリケーションクラッシュ) を引き起こしたり、おそらくは詳細不明のその他の影響を及ぼす可能性があります。(CVE-2014-8176)

- 0.9.8za より前、1.0.0m より前の 1.0.0、1.0.1h より前の 1.0.1 の OpenSSL において、base64-decoding の実装での crypto/evp/encode.c の EVP_DecodeUpdate 関数における整数アンダーフローにより、リモートの攻撃者が、バッファオーバーフローを発生させる細工された base64 データを通じて、サービス拒否 (メモリ破損) を引き起こすか、詳細不明なその他の影響を与える可能性があります。(CVE-2015-0292)

- 0.9.8za より前の OpenSSL、1.0.0m より前の 1.0.0、および 1.0.1h より前の 1.0.1 は、ChangeCipherSpec メッセージの処理を適切に制限していません。これにより、中間者攻撃の攻撃者が、特定の OpenSSL 間通信でゼロレングスのマスターキーの使用をトリガーする可能性があります。この結果、セッションをハイジャックしたり、細工された TLS ハンドシェイク (別名「CCS 注入」の脆弱性) により機密情報を入手したりする可能性があります。(CVE-2014-0224)

- 0.9.8za より前の OpenSSL、1.0.0m より前の 1.0.0、および 1.0.1h より前の 1.0.1 では、d1_both.c の dtls1_get_message_fragment 関数により、リモートの攻撃者が、無効な DTLS ハンドシェイクの DTLS hello メッセージで、サービス拒否 (再帰およびクライアントのクラッシュ) を引き起こす可能性があります。(CVE-2014-0221)

- 0.9.8za より前の OpenSSL、1.0.0m より前の 1.0.0、および 1.0.1h より前の 1.0.1 で、d1_both.c の dtls1_reassemble_fragment 関数が、DTLS ClientHello メッセージのフラグメントの長さを正しく検証しません。このため、リモートの攻撃者が、任意のコードを実行したり、長い非初期フラグメントを通じてサービス拒否 (バッファオーバーフローおよびアプリケーションクラッシュ) を引き起こしたりする可能性があります。(CVE-2014-0195)

- 匿名の ECDH 暗号化パッケージを使用する際、0.9.8za より前、1.0.0m より前の 1.0.0 および 1.0.1h より前の 1.0.1 の OpenSSL の s3_clnt.c の ssl3_send_client_key_exchange 関数により、リモートの攻撃者が、NULL 証明書値をトリガーすることを通じて、サービス拒否 (NULL ポインターデリファレンスおよびクライアントのクラッシュ) を引き起こすことが可能です。
(CVE-2014-3470)

- 1.0.1g までの OpenSSL 1.x の s3_pkt.c の do_ssl3_write 関数は、SSL_MODE_RELEASE_BUFFERS の有効時、特定の再帰呼び出し中にバッファポインターを適切に管理しません。これにより、リモートの攻撃者が、アラート状態を発生させるベクトルを介して、サービス拒否 (NULL ポインターデリファレンスとアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2014-0198)

- 1.0.1g までの OpenSSL の s3_pkt.c の ssl3_read_bytes 関数の競合状態により、SSL_MODE_RELEASE_BUFFERS の有効時、リモートの攻撃者が、マルチスレッド環境の SSL 接続を通じて、セッションをまたいでデータを挿入したり、サービス拒否 (use-after-free および解析エラー) を引き起こすことが可能です。
(CVE-2010-5298)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSL バージョン 1.0.1h 以降にアップグレードしてください。

参考資料

https://www.openssl.org/news/secadv/20140605.txt

https://www.openssl.org/news/secadv/20150319.txt

https://www.openssl.org/news/secadv/20150611.txt

https://www.cve.org/CVERecord?id=CVE-2010-5298

https://www.cve.org/CVERecord?id=CVE-2014-0195

https://www.cve.org/CVERecord?id=CVE-2014-0198

https://www.cve.org/CVERecord?id=CVE-2014-0221

https://www.cve.org/CVERecord?id=CVE-2014-0224

https://www.cve.org/CVERecord?id=CVE-2014-3470

https://www.cve.org/CVERecord?id=CVE-2014-8176

https://www.cve.org/CVERecord?id=CVE-2015-0292

プラグインの詳細

深刻度: High

ID: 74364

ファイル名: openssl_1_0_1h.nasl

バージョン: 1.22

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2014/6/6

更新日: 2024/6/7

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-0292

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2014-0224

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/6/5

脆弱性公開日: 2014/6/5

参照情報

CVE: CVE-2010-5298, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470, CVE-2014-8176, CVE-2015-0292

BID: 66801, 67193, 67898, 67899, 67900, 67901, 73228

CERT: 978508