RHEL 6 : openssl (RHSA-2014:1692)

critical Nessus プラグイン ID 79060

概要

リモートの Red Hat ホストに 1 つ以上の openssl 用のセキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 6ホストに、RHSA-2014:1692アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

OpenSSL は、Secure Sockets Layer (SSL)、Transport Layer Security (TLS)、および Datagram Transport Layer Security (DTLS) プロトコルのほか、フルパワーの汎用暗号ライブラリを実装するツールキットです。

この更新は TLS Fallback Signaling Cipher Suite Value (TLS_FALLBACK_SCSV) へのサポートを追加しています。サポートされている最も高いプロトコルバージョンを指定する最初の接続が失敗した際に、SSL/TLS プロトコルのバージョンを下げて再接続を行うアプリケーションに対するプロトコルのダウングレード攻撃を防ぐために使用することができます。

これは、SSL 3.0 への通信の強制的なダウングレードを防ぐことができます。
暗号ブロックチェーン (CBC) モードでブロック暗号化パッケージを使用した場合、SSL 3.0 プロトコルにパディングオラクル攻撃への脆弱性があることがわかりました。
この問題は CVE-2014-3566 として認識され、別名 POODLE としても知られています。この SSL 3.0 プロトコルの欠陥は、今後の更新では対処されません。安全な通信のために、ユーザーは TLS プロトコルバージョン 1.0 以上を必要とするようにアプリケーションを構成することが推奨されます。

この欠陥の詳細については、Knowledge Base の記事 (https://access.redhat.com/articles/1232123) を参照してください

OpenSSL が DTLS Secure Real-time Transport Protocol (SRTP) 拡張データを解析していた過程に、メモリ漏洩の欠陥が見つかりました。リモートの攻撃者が、特別に細工された複数のハンドシェイクメッセージを送信し、SSL/TLS または DTLS サーバーのすべての利用可能なメモリを消費する可能性があります。(CVE-2014-3513)

OpenSSL が失敗したセッションチケットの整合性チェックを処理する方法で、メモリ漏洩の欠陥が見つかりました。リモートの攻撃者が、大量の無効なセッションチケットを SSL/TLS または DTLS サーバーに送信することにより、このサーバーのすべての利用可能なメモリを消費する可能性があります。(CVE-2014-3567)

OpenSSL の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、CVE-2014-3566 の問題を緩和し、CVE-2014-3513 および CVE-2014-3567 の問題を修正することが推奨されます。更新を有効にするには、OpenSSL ライブラリにリンクされているすべてのサービス (httpd などの SSL が有効なサービスなど) を再起動するか、システムを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL openssl パッケージを、RHSA-2014:1692 のガイダンスに基づいて更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=1152961

http://www.nessus.org/u?38218c94

https://access.redhat.com/articles/1232123

https://access.redhat.com/errata/RHSA-2014:1692

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1152789

https://bugzilla.redhat.com/show_bug.cgi?id=1152953

プラグインの詳細

深刻度: Critical

ID: 79060

ファイル名: redhat-RHSA-2014-1692.nasl

バージョン: 1.26

タイプ: local

エージェント: unix

公開日: 2014/11/8

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.1

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2014-3567

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-static, p-cpe:/a:redhat:enterprise_linux:openssl, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:openssl-perl

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/10/22

脆弱性公開日: 2014/10/15

参照情報

CVE: CVE-2014-3513, CVE-2014-3567

CWE: 401

RHSA: 2014:1692