概要
リモートサービスは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされている OpenSSL のバージョンは、1.0.2b より前です。したがって、1.0.2b のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 0.9.8zg 以前の OpenSSL、1.0.0s 以前の 1.0.0、1.0.1n 以前の 1.0.1、および 1.0.2b 以前の 1.0.2 の crypto/cms/cms_smime.c の中の do_free_upto 関数により、リモートの攻撃者が BIO データ構造体の NULL 値を発生させるベクトルを介して、サービス拒否 (無限ループ) を引き起こす可能性があります。これは、ハッシュ関数用の認識されない X.660 OID で実証されています。(CVE-2015-1792)
- 0.9.8zg より前の OpenSSL、1.0.0s より前の 1.0.0、1.0.1n より前の 1.0.1、および 1.0.2b より前の 1.0.2 の crypto/pkcs7/pk7_doit.c における PKCS7_dataDecode 関数により、リモートの攻撃者が、ASN.1 エンコーディングを使用する、内部 EncryptedContent データがない PKCS#7 ブロブを介して、サービス拒否 (NULL ポインターデリファレンスおよびアプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2015-1790)
- 0.9.8zg 以前の OpenSSL、1.0.0s 以前の 1.0.0、1.0.1n 以前の 1.0.1、および 1.0.2b 以前の 1.0.2 の crypto/x509/x509_vfy.c の X509_cmp_time 関数により、リモートの攻撃者が ASN1_TIME データの中の細工された長さフィールドを介して、サービス拒否 (領域外読み取りおよびアプリケーションクラッシュ) を引き起こす可能性があります。これは、カスタム検証コールバックによるクライアント認証をサポートするサーバーに対する攻撃により実証されています。(CVE-2015-1789)
- 0.9.8s 以前の OpenSSL、1.0.0e 以前の 1.0.0、1.0.1n 以前の 1.0.1、および 1.0.2b 以前の 1.0.2 の crypto/bn/bn_gf2m.c の中の BN_GF2m_mod_inv 関数が、曲線が無効な形式のバイナリ多項式フィールドを超える、ECParameters 構造体を適切に処理しないため、リモートの攻撃者が楕円曲線アルゴリズムを使用するセッションを介して、サービス拒否 (無限ループ) を引き起こす可能性があります。これは、クライアント認証をサポートするサーバーに対する攻撃により実証されています。(CVE-2015-1788)
- マルチスレッドクライアントに対して使用する場合、0.9.8zg 以前の OpenSSL、1.0.0s 以前の 1.0.0、1.0.1n 以前の 1.0.1、1.0.2b 以前の 1.0.2 における ssl/s3_clnt.c にある ssl3_get_new_session_ticket 関数の競合状態により、リモートの攻撃者が、サービス拒否 (二重解放およびアプリケーションクラッシュ) を引き起こしたり、以前取得したチケット再利用の試行中に NewSession Ticket を提供することで、その他の詳細不明な影響を与えたりする可能性があります。(CVE-2015-1791)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
OpenSSL バージョン 1.0.2b 以降にアップグレードしてください。
プラグインの詳細
ファイル名: openssl_1_0_2b.nasl
エージェント: windows, macosx, unix
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:openssl:openssl
必要な KB アイテム: installed_sw/OpenSSL
エクスプロイトの容易さ: No known exploits are available