OpenSSL 1.0.0 < 1.0.0rの複数の脆弱性

medium Nessus プラグイン ID 82031

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL のバージョンは、1.0.0r より前です。したがって、1.0.0r のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の SSLv2 実装の s2_srvr.c の get_client_master_key 関数における oracle 保護メカニズムが、エクスポート暗号化パッケージの使用中に不適切な MASTER-KEY バイトを上書きします。これにより、リモートの攻撃者が Bleichenbacher RSA パディングオラクルを利用して TLS 暗号文データを容易に復号できるようになります。これは、CVE-2016-0800 に関連する問題です。(CVE-2016-0704)

- 0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の SSLv2 実装の s2_srvr.c の中の get_client_master_key 関数が任意の暗号のためにゼロでない CLIENT-MASTER-KEY CLEAR-KEY-LENGTH 値を受け入れるために、中間者攻撃者は、Bleichenbacher RSA パディングオラクルを利用して、MASTER-KEY の値を判断して、TLS 暗号文データを復号する可能性があります。これは、CVE-2016-0800 に関連する問題です。(CVE-2016-0703)

- 0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の SSLv2 実装により、リモートの攻撃者が、細工された CLIENT-MASTER-KEY メッセージで、サービス拒否 (s2_lib.c アサーション失敗およびデーモン終了) を引き起こす可能性があります。(CVE-2015-0293)

- 0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL にある PKCS#7 実装が、外部 ContentInfo がない状態を適切に処理しないために、攻撃者が、サービス拒否 (NULL ポインターデリファレンスおよびアプリケーションクラッシュ) を引き起こす可能性があります。これは、任意のデータを処理するアプリケーションを利用し、crypto/pkcs7/pk7_doit.c および crypto/pkcs7/pk7_lib.c に関連する ASN.1 エンコーディングのある無効な形式の PKCS#7 データを提供することにより行われます。(CVE-2015-0289)

- 0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/asn1/tasn_dec.c にある ASN1_item_ex_d2i 関数が、CHOICE および ADB データ構造体を再初期化しないため、ASN.1 構造体の再使用に依存するアプリケーションを利用することで、攻撃者がサービス拒否 (無効な書き込み操作およびメモリ破損) を引き起こす可能性があります。(CVE-2015-0287)

- 0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1 および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/asn1/a_type.c にある ASN1_TYPE_cmp 関数が、ブーリアン型の比較を正しく実行しないために、リモートの攻撃者が、サービス拒否 (無効な読み取り操作およびアプリケーションクラッシュ) を引き起こす可能性があります。これは、証明書検証機能を使用するエンドポイントに細工された X.509 証明書を使用することにより行われます。(CVE-2015-0286)

- 0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/ec/ec_asn1.c にある d2i_ECPrivateKey 関数に use-after-free の脆弱性があるため、リモートの攻撃者が、サービス拒否 (メモリ破損およびアプリケーションクラッシュ) を引き起こす可能性があります。また、インポート時に不適切に処理される無効な形式の楕円曲線 (EC) 秘密鍵ファイルにより、特定されない他の影響を及ぼす可能性があります。
(CVE-2015-0209)

- 0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/x509/x509_req.c にある X509_to_X509_REQ 関数により、攻撃者が、無効な証明書鍵でサービス拒否 (NULL ポインターデリファレンスおよびアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2015-0288)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSL バージョン 1.0.0r 以降にアップグレードしてください。

参考資料

https://www.cve.org/CVERecord?id=CVE-2015-0209

https://www.cve.org/CVERecord?id=CVE-2015-0286

https://www.cve.org/CVERecord?id=CVE-2015-0287

https://www.cve.org/CVERecord?id=CVE-2015-0288

https://www.cve.org/CVERecord?id=CVE-2015-0289

https://www.cve.org/CVERecord?id=CVE-2015-0293

https://www.cve.org/CVERecord?id=CVE-2016-0703

https://www.cve.org/CVERecord?id=CVE-2016-0704

https://www.openssl.org/news/secadv/20150319.txt

https://www.openssl.org/news/secadv/20160301.txt

プラグインの詳細

深刻度: Medium

ID: 82031

ファイル名: openssl_1_0_0r.nasl

バージョン: 1.18

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2015/3/24

更新日: 2024/6/7

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2015-0209

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2016-0704

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/19

脆弱性公開日: 2015/3/19

参照情報

CVE: CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293, CVE-2016-0703, CVE-2016-0704

BID: 73225, 73227, 73231, 73232, 73237, 73239