CentOS 6 / 7:openssl(CESA-2015:0066)

medium Nessus プラグイン ID 80867
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 4.5

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの OpenSSL パッケージが、Red Hat Enterprise Linux 6 および 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

OpenSSL は、Secure Sockets Layer(SSL)、 Transport Layer Security(TLS)、および Datagram Transport Layer Security(DTLS)プロトコルのほか、フルパワーの汎用暗号ライブラリを実装するツールキットです。

- OpenSSL の DTLS の実装に、NULL ポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者が、特別に細工された DTLS メッセージを送信する可能性があります。これにより OpenSSL サーバーがクラッシュします。(CVE-2014-3571)

- OpenSSL の dtls1_buffer_record() 関数が特定の DTLS メッセージを解析する方法に、メモリ漏洩の欠陥が見つかりました。リモートの攻撃者が、特別に細工された複数の DTLS メッセージを送信して、DTLS サーバーの使用可能なメモリをすべて使い果たしてしまう可能性があります。(CVE-2015-0206)

- OpenSSL の BigNumber Squaring の実装が、特定の特殊な条件で、不適切な結果を生成する可能性があることが判明しました。この欠陥は、 OpenSSL ライブラリの、RSA ブラインディングのようなある特定の機能に影響を与える可能性があります。注意:この問題はめったに発生せず、今のところ、悪用する方法がわかっていません。(CVE-2014-3570)

- OpenSSL が、エフェメラル ECDH 暗号化パッケージが選択された場合でも、ECDH キーを非エフェメラルキーと交換することが判明しました。悪意あるサーバーが、OpenSSL を使用している TLS/SSL クライアントに、ユーザーがリクエストしたキー交換方法よりも脆弱な方法を使わせる可能性があります。(CVE-2014-3572)

- エクスポートされていない RSA 暗号化パッケージを使用するときに、OpenSSL がエフェメラル RSA キーを受け入れることが判明しました。悪意あるサーバーが、 OpenSSL を使用している TLS/SSL クライアントに、より脆弱なキー交換方法を使わせる可能性があります。
(CVE-2015-0204)

- OpenSSL が X.509 証明書を解析する方法に、複数の欠陥が見つかりました。攻撃者が、これらの欠陥を利用して、 X.509 証明書を改竄することにより、署名を取り消さずに別の指紋が付いた証明書を作り出したり、アプリケーションで指紋ベースのブラックリストをバイパスしたりする可能性があります。(CVE-2014-8275)

- OpenSSL サーバーが、特定の条件で、秘密鍵が使われていないディフィー・ヘルマンのクライアント証明書を受け入れることが判明しました。攻撃者が、ユーザーのクライアント証明書を利用して、秘密鍵を必要とすることなく、そのユーザーとして認証される可能性があります。(CVE-2015-0205)

OpenSSL の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、上述の問題を緩和することが推奨されます。この更新を有効にするには、OpenSSL ライブラリにリンクされているすべてのサービス(httpd およびその他の SSL が有効なサービスなど)を再起動するか、システムを再起動する必要があります。

ソリューション

影響を受ける openssl パッケージを更新してください。

関連情報

http://www.nessus.org/u?cba8b4b1

http://www.nessus.org/u?4d597301

プラグインの詳細

深刻度: Medium

ID: 80867

ファイル名: centos_RHSA-2015-0066.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2015/1/21

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 4.5

CVSS v2.0

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:P/I:N/A:N

現状ベクトル: E:U/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-libs, p-cpe:/a:centos:centos:openssl-perl, p-cpe:/a:centos:centos:openssl-static, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/1/20

脆弱性公開日: 2015/1/5

参照情報

CVE: CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206

BID: 71935, 71936, 71937, 71939, 71940, 71941, 71942

RHSA: 2015:0066