CentOS 6 / 7:openssl(CESA-2015:0066)

medium Nessus プラグイン ID 80867

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの OpenSSL パッケージが、Red Hat Enterprise Linux 6 および 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

OpenSSL は、Secure Sockets Layer(SSL)、 Transport Layer Security(TLS)、および Datagram Transport Layer Security(DTLS)プロトコルのほか、フルパワーの汎用暗号ライブラリを実装するツールキットです。

- OpenSSL の DTLS の実装に、NULL ポインターデリファレンスの欠陥が見つかりました。リモートの攻撃者が、特別に細工された DTLS メッセージを送信する可能性があります。これにより OpenSSL サーバーがクラッシュします。(CVE-2014-3571)

- OpenSSL の dtls1_buffer_record() 関数が特定の DTLS メッセージを解析する方法に、メモリ漏洩の欠陥が見つかりました。リモートの攻撃者が、特別に細工された複数の DTLS メッセージを送信して、DTLS サーバーの使用可能なメモリをすべて使い果たしてしまう可能性があります。(CVE-2015-0206)

- OpenSSL の BigNumber Squaring の実装が、特定の特殊な条件で、不適切な結果を生成する可能性があることが判明しました。この欠陥は、 OpenSSL ライブラリの、RSA ブラインディングのようなある特定の機能に影響を与える可能性があります。注意:この問題はめったに発生せず、今のところ、悪用する方法がわかっていません。(CVE-2014-3570)

- OpenSSL が、エフェメラル ECDH 暗号化パッケージが選択された場合でも、ECDH キーを非エフェメラルキーと交換することが判明しました。悪意あるサーバーが、OpenSSL を使用している TLS/SSL クライアントに、ユーザーがリクエストしたキー交換方法よりも脆弱な方法を使わせる可能性があります。(CVE-2014-3572)

- エクスポートされていない RSA 暗号化パッケージを使用するときに、OpenSSL がエフェメラル RSA キーを受け入れることが判明しました。悪意あるサーバーが、 OpenSSL を使用している TLS/SSL クライアントに、より脆弱なキー交換方法を使わせる可能性があります。
(CVE-2015-0204)

- OpenSSL が X.509 証明書を解析する方法に、複数の欠陥が見つかりました。攻撃者が、これらの欠陥を利用して、 X.509 証明書を改竄することにより、署名を取り消さずに別の指紋が付いた証明書を作り出したり、アプリケーションで指紋ベースのブラックリストをバイパスしたりする可能性があります。(CVE-2014-8275)

- OpenSSL サーバーが、特定の条件で、秘密鍵が使われていないディフィー・ヘルマンのクライアント証明書を受け入れることが判明しました。攻撃者が、ユーザーのクライアント証明書を利用して、秘密鍵を必要とすることなく、そのユーザーとして認証される可能性があります。(CVE-2015-0205)

OpenSSL の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、上述の問題を緩和することが推奨されます。この更新を有効にするには、OpenSSL ライブラリにリンクされているすべてのサービス(httpd およびその他の SSL が有効なサービスなど)を再起動するか、システムを再起動する必要があります。

ソリューション

影響を受ける openssl パッケージを更新してください。

参考資料

http://www.nessus.org/u?cba8b4b1

http://www.nessus.org/u?4d597301

プラグインの詳細

深刻度: Medium

ID: 80867

ファイル名: centos_RHSA-2015-0066.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2015/1/21

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-libs, p-cpe:/a:centos:centos:openssl-perl, p-cpe:/a:centos:centos:openssl-static, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/1/20

脆弱性公開日: 2015/1/5

参照情報

CVE: CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206

BID: 71935, 71936, 71937, 71939, 71940, 71941, 71942

RHSA: 2015:0066