Amazon Linux AMI:openssl(ALAS-2015-469)(FREAK)

medium Nessus プラグイン ID 80461
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 4.5

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

0.9.8zd より前、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 の OpenSSL により、リモートの攻撃者は、細工した DTLS メッセージを通じて、サービス拒否(NULL ポインターデリファレンスとアプリケーションクラッシュ)を引き起こすことができます。このメッセージは、ハンドシェイク本体用ではなくハンドシェイクヘッダー用の別の読み取り操作で処理され、d1_pkt.c 内の dtls1_get_record 関数および s3_pkt.c 内の ssl3_read_n 関数に関連しています。

0.9.8zd 以前、1.0.0p 以前の 1.0.0、および 1.0.1k 以前の 1.0.1 の OpenSSL の BN_sqr 実装では、BIGNUM 値の平方を適切に計算しないため、特定されないベクトルを介して、リモートの攻撃者が暗号保護機構を容易に破る可能性があります。これは、crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c、および crypto/bn/bn_asm.c に関係します。

0.9.8zd より前、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 の OpenSSL において、 s3_clnt.c 内の ssl3_get_key_exchange 関数により、リモートの SSL サーバーは、ECDHE-to-ECDH ダウングレード攻撃を仕掛けることができ、 ServerKeyExchange メッセージを省略することで、forward secrecy の消失を誘発できます。

OpenSSL 0.9.8zc、1.0.0o、および 1.0.1j において、 s23_srvr.c 内の ssl23_get_client_hello 関数は、サポートされていないプロトコルを利用しようとする試みを適切に処理していません。これにより、リモートの攻撃者は、予期しないハンドシェイクを通じて、サービス拒否(NULL ポインターデリファレンスとデーモンクラッシュ)を引き起こすことができます。このことは、ある特定のエラー処理での、 no-ssl3 アプリケーションへの SSLv3 ハンドシェイクで実証されています。注:この問題は、CVE-2014-3568 の修正後に意味を持つようになりました。

0.9.8zd 以前、1.0.0p 以前の 1.0.0、および 1.0.1k 以前の 1.0.1 の OpenSSL では、証明書データに特定の制約を強制しないために、証明書の署名のない部分に細工されたデータを含めることで、リモートの攻撃者が指紋ベースの証明書ブラックリスト保護機構を破る可能性があります。これは、crypto/asn1/a_verify.c、crypto/dsa/dsa_asn1.c、crypto/ecdsa/ecs_vrf.c、および crypto/x509/x_all.c に関係します。

1.0.0p より前の 1.0.0 および 1.0.1k より前の 1.0.1 の OpenSSL において、 s3_srvr.c 内の ssl3_get_cert_verify 関数は、CertificateVerify メッセージを要求せずに、 Diffie-Hellman(DH)証明書を伴うクライアント認証を受理します。これにより、リモートの攻撃者は、秘密鍵の知識がなくても、細工した TLS ハンドシェイクプロトコルのトラフィックを通じて、 DH のサポートにより認証局を認識するサーバーに、アクセスできるようになります。

0.9.8zd より前、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 の OpenSSL において、 s3_clnt.c 内の ssl3_get_key_exchange 関数により、リモートの SSL サーバーは、RSA-to-EXPORT_RSA ダウングレード攻撃を仕掛けることができ、脆弱で一時的な RSA キーを提示することで、役割を順守せずに総当たりな復号化がしやすくなります。

1.0.0p 以前の 1.0.0、および 1.0.1k 以前の 1.0.1 の OpenSSL では、d1_pkt.c の dtls1_buffer_record 関数のメモリ漏洩のために、次のエポック用の多くの重複レコードを送信することで、再生検出の失敗を引き起こし、リモートの攻撃者がサービス拒否(メモリ消費)を引き起こす可能性があります。

ソリューション

「yum update openssl」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2015-469.html

プラグインの詳細

深刻度: Medium

ID: 80461

ファイル名: ala_ALAS-2015-469.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2015/1/13

更新日: 2019/7/10

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 4.5

CVSS v2.0

Base Score: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性の情報

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl-perl:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:openssl-static:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2015/1/11

脆弱性公開日: 2014/12/24

参照情報

CVE: CVE-2015-0204, CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0205, CVE-2015-0206

ALAS: 2015-469