CentOS 5:openssl(CESA-2015:1197)(Logjam)

high Nessus プラグイン ID 84506
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

3 つのセキュリティ問題を修正する更新済みの openssl パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

OpenSSL は、Secure Sockets Layer(SSL v2/v3)および Transport Layer Security (TLS v1)プロトコル、ならびに全強度の汎用暗号化ライブラリを実装するツールキットです。

OpenSSL の X509_cmp_time() 関数に、領域外読み込みの欠陥が見つかりました。特別に細工された X.509 証明書または証明書失効リスト(CRL)により、OpenSSL を使用している TLS/SSL サーバーまたはクライアントがクラッシュする可能性があります。(CVE-2015-1789)

OpenSSL が特定の PKCS#7 入力を処理する方法で、 NULL ポインターデリファレンスが見つかっています。EncryptedContent データの欠如した特別に細工された PKCS#7 入力により、OpenSSL を使用しているアプリケーションがクラッシュすることがあります。(CVE-2015-1790)

TLS プロトコルがディフィー・ヘルマン(DH)鍵の交換を構成する方法で、欠陥が見つかりました。中間者攻撃を行う攻撃者はこの欠陥を利用して、鍵交換中に脆弱な 512 ビットのエクスポートグレード鍵の使用を強制することができます。これにより、すべてのトラフィックを復号化が可能になります。
(CVE-2015-4000)

注:この更新では、OpenSSL の TLS/SSL クライアントの実装に、これにより、768 ビットを下回る DH 鍵サイズを拒否するよう強制します。セッションがエクスポートグレードの鍵にダウングレードすることを回避します。将来の更新では、この制限が 1024 ビットに上げられる可能性があります。

Red Hat は、CVE-2015-1789 および CVE-2015-1790 を報告してくれた OpenSSL プロジェクトに感謝の意を表します。Upstream では、CVE-2015-1789 の最初の報告者として Robert Swiecki 氏および Hanno Böck 氏を、CVE-2015-1790 の最初の報告者として Michal Zalewski 氏を認識しています。

openssl の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。更新を有効にするには、 OpenSSL ライブラリにリンクされているすべてのサービスを再起動するか、システムを再起動する必要があります。

ソリューション

影響を受ける openssl パッケージを更新してください。

関連情報

http://www.nessus.org/u?4d8b9b4f

プラグインの詳細

深刻度: High

ID: 84506

ファイル名: centos_RHSA-2015-1197.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2015/7/6

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2015-1790

VPR

リスクファクター: Low

スコア: 3.9

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-perl, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/7/2

脆弱性公開日: 2015/5/21

参照情報

CVE: CVE-2015-1789, CVE-2015-1790, CVE-2015-4000

BID: 74733, 75156, 75157

RHSA: 2015:1197