Amazon Linux AMI:openssl (ALAS-2015-550)(Logjam)

high Nessus プラグイン ID 84251
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

LOGJAM:TLS プロトコルがディフィー・ヘルマン鍵交換を構成する方法で、欠陥が見つかりました(エクスポートおよび非エクスポートグレードの暗号化パッケージの両方)。攻撃者がこの欠陥を使用して、DHE 接続をダウングレードし、エクスポートグレードのキーサイズを使用する可能性があります。これは、十分な事前計算によって破損される可能性があります。これにより、攻撃者がすべてのトラフィックを復号できる受動的な中間者攻撃が、発生することがあります。(CVE-2015-4000)

領域外読み取り欠陥が、SSL/TLS 証明書の有効期限をテストするために使用される、OpenSSL の X509_cmp_time() 関数で見つかりました。攻撃者が、特別に細工された SSL/TLS 証明書または CRL (証明書失効リスト)を使用する可能性があります。これは、アプリケーションにより解析されると、そのアプリケーションがクラッシュすることがあります。
(CVE-2015-1789)

OpenSSL が特定の PKCS#7 入力を処理する方法で、 NULL ポインターデリファレンスが見つかっています。攻撃者が、OpenSSL を使用するアプリケーションに特別に細工された PKCS#7 入力を検証、復号、または解析させることができた場合、そのアプリケーションをクラッシュさせる可能性があります。OpenSSL を使用する TLS/SSL クライアントおよびサーバーは、この欠陥による影響を受けません。(CVE-2015-1790)

OpenSSL のコードを処理するセッションに、競合状態が見つかりました。攻撃者が、マルチスレッド SSL/TLS サーバーをクラッシュする可能性があります。
(CVE-2015-1791)

CMS (暗号メッセージ構文)を使用した特定の署名されたメッセージを検証する方法で、OpenSSL にサービス拒否欠陥が見つかりました。リモートの攻撃者が、特別に細工されたメッセージを検証用に送信することによって、OpenSSL を使用するアプリケーションで過剰な量のメモリを使用する可能性があります。(CVE-2015-1792)

OpenSSL が特定の DTLS ハンドシェイクメッセージを処理する方法で、無効な解放の欠陥が見つかりました。悪意のある DTLS クライアントまたはサーバーが、特別に細工されたメッセージをピアに送信する可能性があります。これにより、アプリケーションがクラッシュしたり、任意のコードが実行されたりする可能性があります。
(CVE-2014-8176)

ssleay_rand_bytes() 関数に、回帰が見つかりました。これにより、マルチスレッドアプリケーションがクラッシュする可能性があります。(CVE-2015-3216)

ソリューション

「yum update openssl」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2015-550.html

プラグインの詳細

深刻度: High

ID: 84251

ファイル名: ala_ALAS-2015-550.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2015/6/18

更新日: 2018/4/18

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

Base Score: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2015/6/16

参照情報

CVE: CVE-2014-8176, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792, CVE-2015-3216, CVE-2015-4000

ALAS: 2015-550