Debian DSA-3125-1:openssl - セキュリティ更新(FREAK)

medium Nessus プラグイン ID 80446

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Secure Sockets Layer のツールキットである OpenSSL で、多数の脆弱性が発見されています。Common Vulnerabilities and Exposures プロジェクトでは、次の問題を特定しています:

- CVE-2014-3569 Frank Schmirler 氏は、OpenSSL の ssl23_get_client_hello 関数が、サポートされていないプロトコルを使用する試みが適切に処理されていないことを報告しました。OpenSSL が no-ssl3 オプションで構築され、SSL v3 ClientHello を受信する場合、ssl メソッドが、後で NULL ポインターデリファレンスにつながる可能性がある NULL に設定され、デーモンがクラッシュする可能性があります。

- CVE-2014-3570 Blockstream の Pieter Wuille 氏は、Bignum の二乗計算(BN_sqr)が一部のプラットフォームで正しくない結果を生成し、このためにリモートの攻撃者が暗号保護メカニズムを破ることが簡単になる可能性があると報告しました。

- CVE-2014-3571 Cisco Systems、Inc. の Markus Stenberg 氏は、入念に細工された DTLS メッセージが、NULL ポインターデリファレンスのために OpenSSL でセグメンテーション違反を引き起こす可能性があることを報告しました。リモートの攻撃者が、この欠陥を利用して、DoS 攻撃(サービス拒否攻撃)を仕掛ける可能性があります。

- CVE-2014-3572 INRIA の PROSECCO チームの Karthikeyan Bhargavan 氏は、OpenSSL クライアントが、サーバーのキー交換メッセージが省略されている場合、エフェメラル ECDH 暗号スイートを使用するハンドシェイクを受け入れることを報告しました。これにより、リモートの SSL サーバーは、ECDHE-to-ECDH ダウングレード攻撃を仕掛けることや、forward secrecy の損失を発生させることができます。

- CVE-2014-8275 Codenomicon CROSS プロジェクトの Antti Karjalainen 氏、Tuomo Untinen 氏、ならびに Google の Konrad Kraszewski 氏は、リモートの攻撃者が指紋ベースの証明書ブラックリスト保護機構を破る可能性がある、さまざまな証明書の指紋の問題を報告しました。

- CVE-2015-0204 INRIA の PROSECCO チームの Karthikeyan Bhargavan 氏は、OpenSSL クライアントが非エクスポート RSA キー交換暗号スイートでエフェメラル RSA キーの使用を受け入れ、TLS 標準に違反することを報告しました。これにより、リモートの SSL サーバーは、セッションのセキュリティをダウングレードすることができます。

- CVE-2015-0205 INRIA の PROSECCO チームの Karthikeyan Bhargavan 氏は、証明書検証メッセージのないクライアント認証の場合、OpenSSL サーバーが DH 証明書を受け取ることを報告しました。この欠陥は、DH サポートによって証明機関を認識するサーバーへの細工された TLS ハンドシェイクプロトコルトラフィックによって、クライアントが秘密鍵を使用することなく認証できることを可能にします。

- CVE-2015-0206 Mark Smith 氏は、dtls1_buffer_record 関数でのメモリ漏洩を発見しました。リモートの攻撃者がこの欠陥を悪用して、特別に細工された DTLS レコードを繰り返し送信することでメモリを枯渇させて、サービス拒否攻撃を仕掛ける可能性があります。

ソリューション

openssl パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(wheezy)では、これらの問題はバージョン 1.0.1e-2+deb7u14 で修正されています。

将来の安定版(stable)ディストリビューション(jessie)に対して、これらの問題はまもなく修正される予定です。

参考資料

https://security-tracker.debian.org/tracker/CVE-2014-3569

https://security-tracker.debian.org/tracker/CVE-2014-3570

https://security-tracker.debian.org/tracker/CVE-2014-3571

https://security-tracker.debian.org/tracker/CVE-2014-3572

https://security-tracker.debian.org/tracker/CVE-2014-8275

https://security-tracker.debian.org/tracker/CVE-2015-0204

https://security-tracker.debian.org/tracker/CVE-2015-0205

https://security-tracker.debian.org/tracker/CVE-2015-0206

https://packages.debian.org/source/wheezy/openssl

https://www.debian.org/security/2015/dsa-3125

プラグインの詳細

深刻度: Medium

ID: 80446

ファイル名: debian_DSA-3125.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2015/1/12

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.5

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/1/11

脆弱性公開日: 2014/12/24

参照情報

CVE: CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206

BID: 71934, 71935, 71936, 71937, 71939, 71940, 71941, 71942

DSA: 3125