概要
リモートサービスは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされている OpenSSL のバージョンは、1.0.1m より前です。したがって、1.0.1m のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の SSLv2 実装の s2_srvr.c の get_client_master_key 関数における oracle 保護メカニズムが、エクスポート暗号化パッケージの使用中に不適切な MASTER-KEY バイトを上書きします。これにより、リモートの攻撃者が Bleichenbacher RSA パディングオラクルを利用して TLS 暗号文データを容易に復号できるようになります。これは、CVE-2016-0800 に関連する問題です。(CVE-2016-0704)
- 0.9.8zf より前の OpenSSL、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の SSLv2 実装の s2_srvr.c の中の get_client_master_key 関数が任意の暗号のためにゼロでない CLIENT-MASTER-KEY CLEAR-KEY-LENGTH 値を受け入れるために、中間者攻撃者は、Bleichenbacher RSA パディングオラクルを利用して、MASTER-KEY の値を判断して、TLS 暗号文データを復号する可能性があります。これは、CVE-2016-0800 に関連する問題です。(CVE-2016-0703)
- 0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の SSLv2 実装により、リモートの攻撃者が、細工された CLIENT-MASTER-KEY メッセージで、サービス拒否 (s2_lib.c アサーション失敗およびデーモン終了) を引き起こす可能性があります。(CVE-2015-0293)
- 0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL にある PKCS#7 実装が、外部 ContentInfo がない状態を適切に処理しないために、攻撃者が、サービス拒否 (NULL ポインターデリファレンスおよびアプリケーションクラッシュ) を引き起こす可能性があります。これは、任意のデータを処理するアプリケーションを利用し、crypto/pkcs7/pk7_doit.c および crypto/pkcs7/pk7_lib.c に関連する ASN.1 エンコーディングのある無効な形式の PKCS#7 データを提供することにより行われます。(CVE-2015-0289)
- 0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/asn1/tasn_dec.c にある ASN1_item_ex_d2i 関数が、CHOICE および ADB データ構造体を再初期化しないため、ASN.1 構造体の再使用に依存するアプリケーションを利用することで、攻撃者がサービス拒否 (無効な書き込み操作およびメモリ破損) を引き起こす可能性があります。(CVE-2015-0287)
- 0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1 および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/asn1/a_type.c にある ASN1_TYPE_cmp 関数が、ブーリアン型の比較を正しく実行しないために、リモートの攻撃者が、サービス拒否 (無効な読み取り操作およびアプリケーションクラッシュ) を引き起こす可能性があります。これは、証明書検証機能を使用するエンドポイントに細工された X.509 証明書を使用することにより行われます。(CVE-2015-0286)
- 0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/ec/ec_asn1.c にある d2i_ECPrivateKey 関数に use-after-free の脆弱性があるため、リモートの攻撃者が、サービス拒否 (メモリ破損およびアプリケーションクラッシュ) を引き起こす可能性があります。また、インポート時に不適切に処理される無効な形式の楕円曲線 (EC) 秘密鍵ファイルにより、特定されない他の影響を及ぼす可能性があります。
(CVE-2015-0209)
- 0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/x509/x509_req.c にある X509_to_X509_REQ 関数により、攻撃者が、無効な証明書鍵でサービス拒否 (NULL ポインターデリファレンスおよびアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2015-0288)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
OpenSSL バージョン 1.0.1m 以降にアップグレードしてください。
プラグインの詳細
ファイル名: openssl_1_0_1m.nasl
エージェント: windows, macosx, unix
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:openssl:openssl
必要な KB アイテム: installed_sw/OpenSSL
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0293, CVE-2016-0703, CVE-2016-0704
BID: 73225, 73227, 73231, 73232, 73237, 73239