CentOS 6: openssl(CESA-2015:0715)

high Nessus プラグイン ID 81997
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

複数のセキュリティの問題を修正する更新済みの OpenSSL パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

OpenSSL は、Secure Sockets Layer(SSL v2/v3)および Transport Layer Security (TLS v1)プロトコル、ならびに全強度の汎用暗号化ライブラリを実装するツールキットです。

- 無効なポインター使用の欠陥が、OpenSSL の ASN1_TYPE_cmp() 関数に見つかりました。リモートの攻撃者が用意した証明書がアプリケーションにより検証されるとき、この攻撃者が、特別に細工された X.509 証明書により、 OpenSSL を使用する TLS/SSL クライアントまたはサーバーをクラッシュさせる可能性があります。
(CVE-2015-0286)

- OpenSSL が無効な形式の Base64 でエンコードした入力をデコードする方法で、バッファオーバーフローにつながる整数アンダーフローの欠陥が見つかりました。攻撃者が、OpenSSL デコードを使用するアプリケーションに特別に細工された Base64 エンコード入力(PEM ファイルなど)をデコードさせることができた場合、この欠陥を利用して、アプリケーションをクラッシュさせる可能性があります。注 : 転送されるデータがBase64エンコードの処理を受けていないため、この欠陥をTLS/SSLプロトコルにより悪用することはできません。
(CVE-2015-0292)

- OpenSSL が SSLv2 ハンドシェイクメッセージを処理する方法で、サービス拒否の欠陥が見つかりました。SSLv2プロトコルとEXPORTグレード暗号化パッケージの両方を有効にしている場合、リモートの攻撃者が、この欠陥を利用して、OpenSSLを使用するTLS/SSLサーバーを失敗したアサーションで終了させる可能性があります。(CVE-2015-0293)

- OpenSSL が不正な形式の楕円曲線秘密鍵をインポートする方法で use-after-free の欠陥が見つかりました。特別に細工された鍵ファイルにより、インポート時に、OpenSSLを使用するアプリケーションがクラッシュする可能性があります。(CVE-2015-0209)

- OpenSSL が特定の ASN.1 構造体を再利用する方法で、領域外書き込みの欠陥が見つかりました。リモートの攻撃者が、特別に細工されたASN.1構造体を使用する可能性があります。それをアプリケーションが解析した場合、そのアプリケーションがクラッシュします。(CVE-2015-0287)

- NULL ポインターデリファレンスの欠陥が、OpenSSL の X.509 証明書処理の実装で見つかりました。特別に細工された X.509 証明書により、OpenSSL を使用するアプリケーションがその証明書を証明書リクエストに変換しようとするときに、そのアプリケーションがクラッシュする可能性があります。
(CVE-2015-0288)

- OpenSSL が特定の PKCS#7 入力を処理する方法で、NULL ポインターデリファレンスが見つかりました。攻撃者が、OpenSSL を使用するアプリケーションに特別に細工された PKCS#7 入力を検証、復号、または解析させることができた場合、そのアプリケーションをクラッシュさせる可能性があります。OpenSSLを使用するTLS/SSLクライアントおよびサーバーは、この欠陥による影響を受けません。(CVE-2015-0289)

Red Hat は、CVE-2015-0286、CVE-2015-0287、CVE-2015-0288、CVE-2015-0289、 CVE-2015-0292、および CVE-2015-0293 を報告してくれた OpenSSL プロジェクトに感謝の意を表します。Upstream は、OpenSSL 開発チームの Stephen Henson 氏を CVE-2015-0286 の最初の報告者として、 OpenSSL 開発チームの Emilia Käsper 氏を CVE-2015-0287 の最初の報告者として、Brian Carpenter 氏を CVE-2015-0288 の最初の報告者として、Google の Michal Zalewski 氏を CVE-2015-0289 の最初の報告者として、Robert Dugal 氏および David Ramos 氏を CVE-2015-0292 の最初の報告者として、Google の Sean Burford 氏および OpenSSL 開発チームの Emilia Käsper 氏を CVE-2015-0293 の最初の報告者として認めます。

OpenSSL の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。更新を有効にするには、 OpenSSL ライブラリにリンクされているすべてのサービスを再起動するか、システムを再起動する必要があります。

ソリューション

影響を受けるopensslパッケージを更新してください。

関連情報

http://www.nessus.org/u?7cf8ffbb

プラグインの詳細

深刻度: High

ID: 81997

ファイル名: centos_RHSA-2015-0715.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2015/3/24

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-perl, p-cpe:/a:centos:centos:openssl-static, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/23

脆弱性公開日: 2015/2/25

参照情報

CVE: CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0292, CVE-2015-0293

BID: 73225, 73227, 73228, 73231, 73232, 73237, 73239

RHSA: 2015:0715