OpenSSL 1.0.2 < 1.0.2aの複数の脆弱性

medium Nessus プラグイン ID 82033

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

バナーによると、リモートWebサーバーで1.0.2aより前のバージョンのOpenSSL 1.0.2が使用されています。このため、OpenSSL ライブラリは、以下の脆弱性の影響を受けます。

- 1 つの呼び出しから次への呼び出しに対する SSL オブジェクトに保存されている状態により、DTLSv1_listen() 関数に欠陥が存在します。リモートの攻撃者が、これを悪用して、細工された DTLS トラフィックでセグメンテーション違反を引き起こし、サービス拒否を引き起こす可能性があります。
(CVE-2015-0207)

- ASN.1 署名認証の実装が不適切なため、rsa_item_verify() 関数に欠陥が存在します。
リモートの攻撃者が、これを悪用して、RSA PSS アルゴリズムと無効なパラメータを使用する ASN.1 署名により、NULL ポインターデリファレンスを引き起こし、サービス拒否を引き起こす可能性があります。(CVE-2015-0208)

- インポート中の無効な形式の EC 秘密鍵の処理が不適切なために、d2i_ECPrivateKey() 関数に use-after-free の状態が存在しています。リモートの攻撃者がこれを悪用して、すでに解放されているメモリを逆参照または解放して、サービス拒否を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります。 (CVE-2015-0209)

- ハンドシェイクに進む前の PRNG シードの検証が不適切なため、ssl3_client_hello() 関数の欠陥が存在し、これにより、エントロピーが不足し、出力が予測可能になっています。これにより、ブルートフォース攻撃で中間者攻撃の攻撃者が暗号保護メカニズムを突破し、機密情報の漏洩を引き起こす可能性があります。(CVE-2015-0285)

- ブーリアン型比較の実行が不適切に実行されているため、無効な読み取りの欠陥が ASN1_TYPE_cmp() 関数に存在しています。リモートの攻撃者が、これを悪用して、証明書検証機能を使用するエンドポイントに対する細工された X.509 証明書を使用することにより、無効な読み取り動作を引き起こし、サービス拒否を引き起こす可能性があります。
(CVE-2015-0286)

- ASN.1 解析で構造体を再利用するときに、「CHOICE」および「ADB」のデータ構造体を再初期化できないため、ASN1_item_ex_d2i() 関数に欠陥が存在しています。
これにより、リモートの攻撃者が無効な書き込み操作とメモリ破損を引き起こし、サービス拒否を引き起こすことができます。 (CVE-2015-0287)

- 証明書鍵の処理が不適切なために、NULL ポインターデリファレンスの欠陥が、X509_to_X509_REQ() 関数に存在します。これにより、リモートの攻撃者が、細工されたX.509証明書でサービス拒否を引き起こす可能性があります。(CVE-2015-0288)

- 外側の ContentInfo 情報が存在しないことに対する処理が正しくないため、 PKCS#7 解析コードに NULL ポインターデリファレンスの欠陥が存在しています。このため、リモートの攻撃者が、任意のPKCS#7データを処理するアプリケーションを使用し、ASN.1エンコーディングのある無効な形式のデータを提供することにより、サービス拒否を引き起こす可能性があります。(CVE-2015-0289)

- 特定のノンブロッキング I/O の場合の処理が不適切なため、ssl3_write_bytes() 関数の「マルチブロック」機能に欠陥が存在します。これにより、リモートの攻撃者が、接続を失敗させたり、セグメンテーション違反を引き起こしたりして、サービス拒否が発生する可能性があります。(CVE-2015-0290)

- 無効な署名アルゴリズム拡張を使用して再ネゴシエーションを試みるクライアントの処理に、NULL ポインターデリファレンスの欠陥が存在します。リモートの攻撃者が、これを悪用することにより、サービス拒否を引き起こす可能性があります。
(CVE-2015-0291)

- SSLv2 の実装が不適切なために、SSLv2 をサポートし、エクスポート暗号化パッケージを有効にしているサーバーに欠陥が存在します。リモートの攻撃者が、細工されたCLIENT-MASTER-KEYメッセージを介してこれを悪用し、サービス拒否状態を引き起こす可能性があります。(CVE-2015-0293)

- クライアント認証およびエフェメラルなディフィー・ヘルマン暗号スイートが有効な場合、ssl3_get_client_key_exchange() 関数に欠陥が存在します。これにより、リモートの攻撃者は長さがゼロの ClientKeyExchange メッセージで、サービス拒否を引き起こす可能性があります。
(CVE-2015-1787)

- 任意の暗号に 0 でない CLIENT-MASTER-KEY CLEAR-KEY-LENGTH の値を受け入れることにより生じている主要な漏洩の脆弱性が、get_client_master_key() 関数の SSLv2 実装に存在します。中間者攻撃の攻撃者が、これを悪用し、Bleichenbacher RSA パディングオラクルを利用して、MASTER-KEY の値を突き止め、TLS 暗号文データを復号化する可能性があります。
(CVE-2016-0703)
- エクスポート暗号化パッケージの使用中にMASTER-KEYバイトに不適切な上書きが行われるため、get_client_master_key()関数のSSLv2実装に情報漏洩の脆弱性が存在します。リモートの攻撃者がこれを悪用して、Bleichenbacher オラクルを作成する可能性があります。
(CVE-2016-0704)

ソリューション

OpenSSL 1.0.2a以降にアップグレードしてください。

関連情報

https://www.openssl.org/news/secadv/20150319.txt

https://www.openssl.org/news/secadv/20160301.txt

プラグインの詳細

深刻度: Medium

ID: 82033

ファイル名: openssl_1_0_2a.nasl

バージョン: 1.17

タイプ: remote

ファミリー: Web Servers

公開日: 2015/3/24

更新日: 2018/7/16

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: openssl/port

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/3/19

脆弱性公開日: 2015/3/19

参照情報

CVE: CVE-2015-0207, CVE-2015-0208, CVE-2015-0209, CVE-2015-0285, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0290, CVE-2015-0291, CVE-2015-0293, CVE-2015-1787, CVE-2016-0703, CVE-2016-0704

BID: 73225, 73226, 73227, 73229, 73230, 73231, 73232, 73234, 73235, 73237, 73238, 73239