Amazon Linux AMI:openssl(ALAS-2015-469)(FREAK)

medium Nessus プラグイン ID 80461

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

0.9.8zd より前、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 の OpenSSL により、リモートの攻撃者は、細工した DTLS メッセージを通じて、サービス拒否(NULL ポインターデリファレンスとアプリケーションクラッシュ)を引き起こすことができます。このメッセージは、ハンドシェイク本体用ではなくハンドシェイクヘッダー用の別の読み取り操作で処理され、d1_pkt.c 内の dtls1_get_record 関数および s3_pkt.c 内の ssl3_read_n 関数に関連しています。

0.9.8zd 以前、1.0.0p 以前の 1.0.0、および 1.0.1k 以前の 1.0.1 の OpenSSL の BN_sqr 実装では、BIGNUM 値の平方を適切に計算しないため、特定されないベクトルを介して、リモートの攻撃者が暗号保護機構を容易に破る可能性があります。これは、crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c、および crypto/bn/bn_asm.c に関係します。

0.9.8zd より前、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 の OpenSSL において、 s3_clnt.c 内の ssl3_get_key_exchange 関数により、リモートの SSL サーバーは、ECDHE-to-ECDH ダウングレード攻撃を仕掛けることができ、 ServerKeyExchange メッセージを省略することで、forward secrecy の消失を誘発できます。

OpenSSL 0.9.8zc、1.0.0o、および 1.0.1j において、 s23_srvr.c 内の ssl23_get_client_hello 関数は、サポートされていないプロトコルを利用しようとする試みを適切に処理していません。これにより、リモートの攻撃者は、予期しないハンドシェイクを通じて、サービス拒否(NULL ポインターデリファレンスとデーモンクラッシュ)を引き起こすことができます。このことは、ある特定のエラー処理での、 no-ssl3 アプリケーションへの SSLv3 ハンドシェイクで実証されています。注:この問題は、CVE-2014-3568 の修正後に意味を持つようになりました。

0.9.8zd 以前、1.0.0p 以前の 1.0.0、および 1.0.1k 以前の 1.0.1 の OpenSSL では、証明書データに特定の制約を強制しないために、証明書の署名のない部分に細工されたデータを含めることで、リモートの攻撃者が指紋ベースの証明書ブラックリスト保護機構を破る可能性があります。これは、crypto/asn1/a_verify.c、crypto/dsa/dsa_asn1.c、crypto/ecdsa/ecs_vrf.c、および crypto/x509/x_all.c に関係します。

1.0.0p より前の 1.0.0 および 1.0.1k より前の 1.0.1 の OpenSSL において、 s3_srvr.c 内の ssl3_get_cert_verify 関数は、CertificateVerify メッセージを要求せずに、 Diffie-Hellman(DH)証明書を伴うクライアント認証を受理します。これにより、リモートの攻撃者は、秘密鍵の知識がなくても、細工した TLS ハンドシェイクプロトコルのトラフィックを通じて、 DH のサポートにより認証局を認識するサーバーに、アクセスできるようになります。

0.9.8zd より前、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 の OpenSSL において、 s3_clnt.c 内の ssl3_get_key_exchange 関数により、リモートの SSL サーバーは、RSA-to-EXPORT_RSA ダウングレード攻撃を仕掛けることができ、脆弱で一時的な RSA キーを提示することで、役割を順守せずに総当たりな復号化がしやすくなります。

1.0.0p 以前の 1.0.0、および 1.0.1k 以前の 1.0.1 の OpenSSL では、d1_pkt.c の dtls1_buffer_record 関数のメモリ漏洩のために、次のエポック用の多くの重複レコードを送信することで、再生検出の失敗を引き起こし、リモートの攻撃者がサービス拒否(メモリ消費)を引き起こす可能性があります。

ソリューション

「yum update openssl」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2015-469.html

プラグインの詳細

深刻度: Medium

ID: 80461

ファイル名: ala_ALAS-2015-469.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2015/1/13

更新日: 2019/7/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2015/1/11

脆弱性公開日: 2014/12/24

参照情報

CVE: CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206

ALAS: 2015-469