OpenSSL の「ChangeCipherSpec」MiTM 脆弱性

medium Nessus プラグイン ID 77200

概要

リモートホストは脆弱性の影響を受けます。これにより、機密データを復号できることがあります。

説明

リモートホスト上の OpenSSL サービスは、特別に作り上げられたハンドシェイクを受け入れることに基づく中間者(MiTM)攻撃に、脆弱です。

この欠陥により、MiTM 攻撃者は、鍵素材が交換される前にサービスに暗号化通信を開始するように指示することで、SSL メッセージを復号または偽装できることがあります。これにより、将来のトラフィックの保護に、予測可能な鍵が使用されます。

Nessus は SSL/TLS の MiTM 脆弱性のみをテストしていることに、注意してください(CVE-2014-0224)。ただし、Nessus によれば、リモートホスト上の OpenSSL サービスは、以下のその他 6 件の脆弱性の影響も受けると推論しています(OpenSSL の 2014 年 6 月 5 日付けのセキュリティアドバイザリで公開)。

- 「ssl3_read_bytes」関数にエラーがあることにより、他のセッションにデータを注入することやサービス拒否攻撃をすることができます。Note that this issue is exploitable only if SSL_MODE_RELEASE_BUFFERS is enabled. (CVE-2010-5298)

楕円曲線デジタル署名アルゴリズム(ECDSA)の実装に関連するエラーが存在します。このため「FLUSH+RELOAD」キャッシュサイドチャネル攻撃を通じてnonceを漏えいできます。(CVE-2014-0076)

- 無効な DTLS フラグメント処理に関連するバッファオーバーフローエラーがあることにより、任意のコードを実行することまたはサービス拒否攻撃を実行できます。
この問題が OpenSSL に影響するのは、DTLSクライアントまたはサーバーとして使用されている場合のみであることに、注意してください。(CVE-2014-0195)

- 「do_ssl3_write」関数にエラーがあることにより、NULL ポインターが逆参照され、サービス拒否攻撃を受ける可能性があります。この問題が悪用可能なのは、「SSL_MODE_RELEASE_BUFFERS」が有効な場合のみであることに、注意してください。(CVE-2014-0198)

- DTLS ハンドシェイク処理に関連するエラーがあることにより、サービス拒否攻撃を実行できることがあります。この問題が OpenSSL に影響するのは、DTLS クライアントとして使用されている場合のみであることに、注意してください。
(CVE-2014-0221)

- 「dtls1_get_message_fragment」関数に、匿名の ECDH 暗号化パッケージに関連するエラーがあります。これにより、サービス拒否攻撃が可能になることがあります。この問題の影響を受けるのは、OpenSSL TLS クライアントのみであることに、注意してください。(CVE-2014-3470)

OpenSSL は、これらの脆弱性に対する個別のパッチをリリースしていませんが、その代わりに単一バージョンのリリースですべての脆弱性にパッチが適用されています。パッチの適用後、サービスまたはホストが再起動されるまで、サービスは脆弱なままであることに、注意してください。

ソリューション

OpenSSL 0.9.8 SSL/TLSのユーザー(クライアントおよび/またはサーバー)は、0.9.8zaにアップグレードする必要があります。OpenSSL 1.0.0 SSL/TLSのユーザー(クライアントおよび/またはサーバー)は、1.0.0mにアップグレードする必要があります。OpenSSL 1.0.1 SSL/TLSのユーザー(クライアントおよび/またはサーバー)は、1.0.1hにアップグレードする必要があります。

参考資料

http://www.nessus.org/u?d5709faa

https://www.imperialviolet.org/2014/06/05/earlyccs.html

https://www.openssl.org/news/secadv/20140605.txt

プラグインの詳細

深刻度: Medium

ID: 77200

ファイル名: openssl_ccs_1_0_1.nasl

バージョン: 1.24

タイプ: remote

ファミリー: Misc.

公開日: 2014/8/14

更新日: 2021/3/11

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-0224

CVSS v3

リスクファクター: Medium

Base Score: 5.6

Temporal Score: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/6/5

脆弱性公開日: 2014/6/5

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-5298, CVE-2014-0076, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-0224, CVE-2014-3470

BID: 66363, 66801, 67193, 67898, 67899, 67900, 67901

CERT: 978508