OpenSSL 1.0.1 < 1.0.1k の複数の脆弱性

medium Nessus プラグイン ID 80568

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL のバージョンは、1.0.1k より前です。したがって、1.0.1k のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.0.0p 以前の OpenSSL 1.0.0、および 1.0.1k 以前の 1.0.1 では、d1_pkt.c の dtls1_buffer_record 関数のメモリ漏洩により、次のエポック用の多くの重複レコードを送信することで、リモートの攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります。これは、再生検出の失敗につながります。(CVE-2015-0206)

- 1.0.0p より前の OpenSSL 1.0.0 および 1.0.1k より前の 1.0.1 において、s3_srvr.c 内の ssl3_get_cert_verify 関数は、CertificateVerify メッセージを要求せずに、Diffie-Hellman (DH) 証明書を伴うクライアント認証を受理します。これにより、リモートの攻撃者は、秘密鍵の知識がなくても、細工した TLS ハンドシェイクプロトコルのトラフィックを介して、DH のサポートにより認証局を認識するサーバーに、アクセスできるようになります。
(CVE-2015-0205)

- 0.9.8zd 以前の OpenSSL、1.0.0p 以前の 1.0.0、および 1.0.1k 以前の 1.0.1 の BN_sqr 実装では、BIGNUM 値の平方を適切に計算しないため、特定されないベクトルを介して、リモートの攻撃者が暗号保護機構を容易に破る可能性があります。これは、crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c、および crypto/bn/bn_asm.c に関係します。(CVE-2014-3570)

- 0.9.8zd より前の OpenSSL、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 において、s3_clnt.c の ssl3_get_key_exchange 関数により、リモートの SSL サーバーが、RSA-to-EXPORT_RSA ダウングレード攻撃を仕掛ける可能性があります。また、FREAK の問題に関連して、役割を順守しない脆弱で一時的な RSA キーを提示することにより、ブルートフォース暗号解読が助長される可能性があります。注意: この CVE は、OpenSSL に基づくクライアントコードのみを網羅するものであり、サーバーまたはその他の TLS 実装に関連する EXPORT_RSA の問題は網羅しません。(CVE-2015-0204)

- OpenSSL 0.9.8zd 以前の OpenSSL、1.0.0p 以前の 1.0.0、および 1.0.1k 以前の 1.0.1 では、証明書データに特定の制約を強制しないために、証明書の署名のない部分に細工されたデータを含めることで、リモートの攻撃者が指紋ベースの証明書ブラックリスト保護メカニズムを破る可能性があります。これは、crypto/asn1/a_verify.c、crypto/dsa/dsa_asn1.c、crypto/ecdsa/ecs_vrf.c、およびcrypto/x509/x_all.c に関係します。
(CVE-2014-8275)

- 0.9.8zd より前の OpenSSL、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 において、s3_clnt.c 内の ssl3_get_key_exchange 関数により、リモートの SSL サーバーは、ECDHE-to-ECDH ダウングレード攻撃を仕掛けることができ、ServerKeyExchange メッセージを省略することで、前方秘匿性の消失を誘発できます。(CVE-2014-3572)

- 0.9.8zd より前の OpenSSL、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 により、ハンドシェイク本体用とは異なるハンドシェイクヘッダー用の読み取り操作で処理される、細工された DTLS メッセージを通じて、リモートの攻撃者はサービス拒否 (NULL ポインターデリファレンスとアプリケーションクラッシュ) を引き起こす可能性があります。これは、d1_pkt.c の dtls1_get_record 関数および s3_pkt.c の ssl3_read_n 関数に関連しています。(CVE-2014-3571)

- OpenSSL 0.9.8zc、1.0.0o、および 1.0.1j において、s23_srvr.c 内の ssl23_get_client_hello 関数は、サポートされていないプロトコルを利用しようとする試みを適切に処理していません。これにより、リモートの攻撃者は、予期しないハンドシェイクを通じて、サービス拒否 (NULL ポインターデリファレンスとデーモンクラッシュ) を引き起こす可能性があります。これは、特定のエラー処理での、no-ssl3 アプリケーションへの SSLv3 ハンドシェイクで実証されています。注意: この問題は、CVE-2014-3568 の修正後に関連性を持つようになりました。(CVE-2014-3569)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSL バージョン 1.0.1k 以降にアップグレードしてください。

参考資料

https://www.cve.org/CVERecord?id=CVE-2014-3569

https://www.cve.org/CVERecord?id=CVE-2014-3570

https://www.cve.org/CVERecord?id=CVE-2014-3571

https://www.cve.org/CVERecord?id=CVE-2014-3572

https://www.cve.org/CVERecord?id=CVE-2014-8275

https://www.cve.org/CVERecord?id=CVE-2015-0204

https://www.cve.org/CVERecord?id=CVE-2015-0205

https://www.cve.org/CVERecord?id=CVE-2015-0206

https://www.openssl.org/news/secadv/20150108.txt

プラグインの詳細

深刻度: Medium

ID: 80568

ファイル名: openssl_1_0_1k.nasl

バージョン: 1.17

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2015/1/16

更新日: 2024/6/7

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2015-0205

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2015-0204

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/1/8

脆弱性公開日: 2014/10/21

参照情報

CVE: CVE-2014-3569, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206

BID: 71934, 71935, 71936, 71937, 71939, 71940, 71941, 71942

CERT: 243585