Oracle Solaris サードパーティのパッチの更新:openssl(cve_2010_5298_race_conditions)

high Nessus プラグイン ID 80720

概要

リモートの Solaris システムに、サードパーティのソフトウェアに対するセキュリティのパッチがありません。

説明

リモートの Solaris システムに、次のセキュリティの更新に対処するのに必要なパッチがありません:

- 1.0.1g までの OpenSSL の s3_pkt.c の ssl3_read_bytes 関数の競合状態により、SSL_MODE_RELEASE_BUFFERS の有効時、リモートの攻撃者が、マルチスレッド環境の SSL 接続を通じて、セッションをまたいでデータを挿入したり、サービス拒否(use-after-free および解析エラー)を引き起こすことが可能です。
(CVE-2010-5298)

- 1.0.1f より前の OpenSSL 1.0.1 において、ssl/s3_both.c 内の ssl3_take_mac 関数により、リモートの TLS サーバーは、TLS ハンドシェイクで細工された Next Protocol Negotiation レコードを介して、サービス拒否(NULL ポインターデリファレンスとアプリケーションクラッシュ)を引き起こすことができます。(CVE-2013-4353)

- 1.0.2 より前の OpenSSL において、ssl/s3_lib.c の ssl_get_algorithm2 関数は、正しくないデータ構造から特定のバージョン番号を取得します。これにより、リモートの攻撃者が、TLS 1.2 のクライアントからの細工されたトラフィックでサービス拒否(デーモンクラッシュ)を引き起こす可能性があります。
(CVE-2013-6449)

- 1.0.0l より前の OpenSSL 1.0.0 と 1.0.1f より前の OpenSSL 1.0.1 において、DTLS 再送信の実装は、ダイジェストと暗号化のコンテキスト用のデータ構造を適切に維持していません。これにより、中間者攻撃の攻撃者が、別のコンテキストの使用をトリガーし、パケット配信を妨害することでサービス拒否(アプリケーションクラッシュ)を引き起こす可能性があります。これは、ssl/d1_both.c および ssl/t1_enc.c に関連しています。(CVE-2013-6450)

- 1.0.0l までの OpenSSL において、Montgomery ラダーの実装は、特定のスワップ操作に一定時間の動作があることを保証していません。これにより、ローカルのユーザーが、FLUSH+RELOAD キャッシュサイドチャネル攻撃で ECDSA nonce をより簡単に入手できるようになります。(CVE-2014-0076)

- 0.9.8za より前、1.0.0m より前の 1.0.0、および 1.0.1h より前の 1.0.1 の OpenSSL では、d1_both.c の dtls1_reassemble_fragment 関数が、DTLS ClientHello メッセージのフラグメントの長さを正しく検証しません。このため、リモートの攻撃者が、任意のコードを実行したり、長い非初期フラグメントを通じてサービス拒否(バッファオーバーフローおよびアプリケーションクラッシュ)を引き起こしたりすることが可能です。(CVE-2014-0195)

- 1.0.1g までの OpenSSL 1.x の s3_pkt.c の do_ssl3_write 関数は、SSL_MODE_RELEASE_BUFFERS の有効時、特定の再帰呼び出し中にバッファポインターを適切に管理しません。これにより、リモートの攻撃者が、アラート状態を発生させるベクトルを通じて、サービス拒否(NULL ポインターデリファレンスとアプリケーションクラッシュ)を引き起こすことが可能です。(CVE-2014-0198)

- 0.9.8za より前、1.0.0m より前の 1.0.0 および 1.0.1h より前の 1.0.1 の OpenSSL では、d1_both.c の dtls1_get_message_fragment 関数により、リモートの攻撃者が、無効な DTLS ハンドシェイクの DTLS hello メッセージで、サービス拒否(再帰およびクライアントのクラッシュ)を引き起こすことが可能です。(CVE-2014-0221)

- 匿名の ECDH 暗号化パッケージを使用する際、0.9.8za より前、1.0.0m より前の 1.0.0 および 1.0.1h より前の 1.0.1 の OpenSSL の s3_clnt.c の ssl3_send_client_key_exchange 関数により、リモートの攻撃者が、NULL 証明書値をトリガーすることを通じて、サービス拒否(NULL ポインターデリファレンスおよびクライアントのクラッシュ)を引き起こすことが可能です。(CVE-2014-3470)

ソリューション

Solaris 11.1.20.5.0 にアップグレードしてください。

参考資料

http://www.nessus.org/u?4a913f44

http://www.nessus.org/u?fd109a1f

http://www.nessus.org/u?9af5de24

https://blogs.oracle.com/sunsecurity/cve-2014-0195-buffer-errors-vulnerability-in-openssl

https://blogs.oracle.com/sunsecurity/cve-2014-0198-buffer-errors-vulnerability-in-openssl

http://www.nessus.org/u?9ba4f79a

https://blogs.oracle.com/sunsecurity/cve-2014-3470-denial-of-servicedos-vulnerability-in-openssl

http://www.nessus.org/u?5ecff53d

プラグインの詳細

深刻度: High

ID: 80720

ファイル名: solaris11_openssl_20140623.nasl

バージョン: 1.3

タイプ: local

公開日: 2015/1/19

更新日: 2021/1/14

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 9.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:oracle:solaris:11.1, p-cpe:/a:oracle:solaris:openssl

必要な KB アイテム: Host/local_checks_enabled, Host/Solaris11/release, Host/Solaris11/pkg-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/6/23

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-5298, CVE-2013-4353, CVE-2013-6449, CVE-2013-6450, CVE-2014-0076, CVE-2014-0195, CVE-2014-0198, CVE-2014-0221, CVE-2014-3470