RHEL 6 : openssl (RHSA-2015:0715)

medium Nessus プラグイン ID 82017

概要

リモートの Red Hat ホストに 1 つ以上の openssl 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2015:0715 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

OpenSSL は、Secure Sockets Layer (SSL v2/v3) および Transport Layer Security (TLS v1) プロトコル、ならびに全強度の汎用暗号化ライブラリを実装するツールキットです。

無効なポインター使用の欠陥が、OpenSSL の ASN1_TYPE_cmp() 関数に見つかりました。リモートの攻撃者が用意した証明書がアプリケーションにより検証されるとき、この攻撃者が、特別に細工された X.509 証明書により、 OpenSSL を使用する TLS/SSL クライアントまたはサーバーをクラッシュさせる可能性があります。
(CVE-2015-0286)

OpenSSL が無効な形式の Base64 でエンコードした入力をデコードする方法で、バッファオーバーフローにつながる整数アンダーフローの欠陥が見つかりました。攻撃者が、OpenSSL デコードを使用するアプリケーションに特別に細工された Base64 エンコード入力(PEM ファイルなど)をデコードさせることができた場合、この欠陥を利用して、アプリケーションをクラッシュさせる可能性があります。注転送されるデータは Base64 でエンコードされていないため、TLS/SSL プロトコルを介してこの欠陥を悪用することはできません。CVE-2015-0292

OpenSSL が SSLv2 ハンドシェイクメッセージを処理する方法で、サービス拒否の欠陥が見つかりました。SSLv2プロトコルとEXPORTグレード暗号化パッケージの両方を有効にしている場合、リモートの攻撃者が、この欠陥を利用して、OpenSSLを使用するTLS/SSLサーバーを失敗したアサーションで終了させる可能性があります。(CVE-2015-0293)

OpenSSL が不正な形式の楕円曲線秘密鍵をインポートする方法で use-after-free の欠陥が見つかりました。特別に細工された鍵ファイルにより、インポート時に、OpenSSLを使用するアプリケーションがクラッシュする可能性があります。(CVE-2015-0209)

OpenSSL が特定の ASN.1 構造体を再利用する方法で、領域外書き込みの欠陥が見つかりました。リモートの攻撃者が、特別に細工されたASN.1構造体を使用する可能性があります。それをアプリケーションが解析した場合、そのアプリケーションがクラッシュします。(CVE-2015-0287)

NULL ポインターデリファレンスの欠陥が、OpenSSL の X.509 証明書処理の実装で見つかりました。特別に細工されたX.509証明書により、OpenSSLを使用するアプリケーションがその証明書を証明書リクエストに変換しようとするときに、そのアプリケーションがクラッシュする可能性があります。(CVE-2015-0288)

OpenSSL が特定の PKCS#7 入力を処理する方法で、 NULL ポインターデリファレンスが見つかっています。攻撃者が、OpenSSL を使用するアプリケーションに特別に細工された PKCS#7 入力を検証、復号、または解析させることができた場合、そのアプリケーションをクラッシュさせる可能性があります。OpenSSLを使用するTLS/SSLクライアントおよびサーバーは、この欠陥による影響を受けません。(CVE-2015-0289)

Red Hat は、CVE-2015-0286、CVE-2015-0287、CVE-2015-0288、CVE-2015-0289、 CVE-2015-0292、および CVE-2015-0293 を報告してくれた OpenSSL プロジェクトに感謝の意を表します。Upstream は、OpenSSL 開発チームの Stephen Henson 氏を CVE-2015-0286の最初の報告者として、OpenSSL 開発チームの Emilia Ksper 氏を CVE-2015-0287の最初の報告者として、Brian Carpenter 氏を CVE-2015-0288の最初の報告者として、Google の Michal Zalewski 氏を最初の報告者として認めます。 CVE-2015-0289の Robert Dugal 氏および David Ramos 氏は CVE-2015-0292の最初の報告者として、Google の Sean Burford 氏および OpenSSL 開発チームの Emilia Ksper 氏は CVE-2015-0293の最初の報告者としてです。

openssl の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正することが推奨されます。更新を有効にするには、OpenSSLライブラリにリンクされているすべてのサービスを再起動するか、システムを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL openssl パッケージを、RHSA-2015:0715 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/articles/1384453

https://access.redhat.com/errata/RHSA-2015:0715

https://www.openssl.org/news/secadv_20150319.txt

https://bugzilla.redhat.com/show_bug.cgi?id=1196737

https://bugzilla.redhat.com/show_bug.cgi?id=1202366

https://bugzilla.redhat.com/show_bug.cgi?id=1202380

https://bugzilla.redhat.com/show_bug.cgi?id=1202384

https://bugzilla.redhat.com/show_bug.cgi?id=1202395

https://bugzilla.redhat.com/show_bug.cgi?id=1202404

https://bugzilla.redhat.com/show_bug.cgi?id=1202418

https://access.redhat.com/security/updates/classification/#moderate

http://www.nessus.org/u?c4c9eb68

プラグインの詳細

深刻度: Medium

ID: 82017

ファイル名: redhat-RHSA-2015-0715.nasl

バージョン: 1.26

タイプ: local

エージェント: unix

公開日: 2015/3/24

更新日: 2025/8/15

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-0292

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2016-0704

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-static, p-cpe:/a:redhat:enterprise_linux:openssl, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:openssl-perl

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/3/23

脆弱性公開日: 2015/3/19

参照情報

CVE: CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0292, CVE-2015-0293, CVE-2016-0703, CVE-2016-0704

CWE: 120, 125, 416, 476, 617, 787

RHSA: 2015:0715