openSUSE セキュリティ更新:libressl(openSUSE-2015-507)(Logjam)

high Nessus プラグイン ID 84998

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

libressl が、16 件のセキュリティの問題を修正するためにバージョン 2.2.1 に更新されました。

LibreSSL は、OpenSSL の fork(フォーク)です。このために、OpenSSL に影響する CVE は、LibreSSL にも影響します。

これらのセキュリティの問題が修正されました:

- CVE-2014-3570:0.9.8zd 以前、1.0.0p 以前の 1.0.0、および 1.0.1k 以前の 1.0.1 の OpenSSL の BN_sqr 実装では、BIGNUM 値の平方を適切に計算しないため、詳細不明のベクトルを介して、リモートの攻撃者が暗号保護機構を容易に破る可能性がありました。これは、crypto/bn/asm/mips.pl、crypto/bn/asm/x86_64-gcc.c、および crypto/bn/bn_asm.c に関係します(bsc#912296)。

- CVE-2014-3572:0.9.8zd より前、1.0.0p より前の 1.0.0、および 1.0.1k より前の 1.0.1 の OpenSSL において、s3_clnt.c 内の ssl3_get_key_exchange 関数により、リモートの SSL サーバーは、ECDHE-to-ECDH ダウングレード攻撃を仕掛けることができ、ServerKeyExchange メッセージを省略することで、forward secrecy の消失を誘発できました(bsc#912015)。

- CVE-2015-1792:0.9.8zg 以前、1.0.0s 以前の 1.0.0、1.0.1n 以前の 1.0.1、および 1.0.2b 以前の 1.0.2 の OpenSSL の crypto/cms/cms_smime.c の中の do_free_upto 関数のために、リモートの攻撃者が BIO データ構造体の NULL 値を発生させるベクトルを介して、サービス拒否(無限ループ)を引き起こすことが可能でした。これは、ハッシュ関数用の認識されない X.660 OID で実証されています(bsc#934493)。

- CVE-2014-8275:0.9.8zd 以前、1.0.0p 以前の 1.0.0、および 1.0.1k 以前の 1.0.1 の OpenSSL では、証明書データに特定の制約を強制しないために、証明書の署名のない部分に細工されたデータを含めることで、リモートの攻撃者が指紋ベースの証明書ブラックリスト保護機構を破ることが可能でした。これは、crypto/asn1/a_verify.c、crypto/dsa/dsa_asn1.c、crypto/ecdsa/ecs_vrf.c、および crypto/x509/x_all.c に関係します(bsc#912018)。

- CVE-2015-0209:0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/ec/ec_asn1.c にある d2i_ECPrivateKey 関数に use-after-free の脆弱性があるため、リモートの攻撃者が、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こす可能性がありました。また、インポート時に不適切に処理される無効な形式の楕円曲線(EC)秘密鍵ファイルにより、特定されない他の影響を及ぼす可能性がありました(bsc#919648)。

- CVE-2015-1789:0.9.8zg 以前、1.0.0s 以前の 1.0.0、1.0.1n 以前の 1.0.1、および 1.0.2b 以前の 1.0.2 の OpenSSL の crypto/x509/x509_vfy.c の X509_cmp_time 関数のために、リモートの攻撃者が ASN1_TIME データの中の細工された長さフィールドを介して、サービス拒否(領域外読み取りおよびアプリケーションクラッシュ)を引き起こすことが可能でした。これは、カスタム検証コールバックによるクライアント認証をサポートするサーバーに対する攻撃により実証されています(bsc#934489)。

- CVE-2015-1788:0.9.8s 以前、1.0.0e 以前の 1.0.0、1.0.1n 以前の 1.0.1、および 1.0.2b 以前の 1.0.2 の OpenSSL の crypto/bn/bn_gf2m.c の中の BN_GF2m_mod_inv 関数が、曲線が無効な形式のバイナリ多項式フィールドを超える、ECParameters 構造体を適切に処理しないために、リモートの攻撃者が楕円曲線アルゴリズムを使用するセッションを介して、サービス拒否(無限ループ)を引き起こすことが可能でした。これは、クライアント認証をサポートするサーバーに対する攻撃により実証されています(bsc#934487)。

- CVE-2015-1790:0.9.8zg 以前、1.0.0s 以前の 1.0.0、1.0.1n 以前の 1.0.1、および 1.0.2b 以前の 1.0.2 の OpenSSL の crypto/pkcs7/pk7_doit.c にある PKCS7_dataDecode 関数により、リモートの攻撃者が、ASN.1 エンコーディングを使用し内部 EncryptedContent データを欠いている PKCS#7 ブロブを介して、サービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことが可能でした(bsc#934491)。

- CVE-2015-0287:0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/asn1/tasn_dec.c にある ASN1_item_ex_d2i 関数が、CHOICE および ADB データ構造体を再初期化しないため、ASN.1 構造体の再使用に依存するアプリケーションを利用することで、攻撃者がサービス拒否(無効な書き込み操作およびメモリ破損)を引き起こす可能性がありました(bsc#922499)。

- CVE-2015-0286:0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1 および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/asn1/a_type.c にある ASN1_TYPE_cmp 関数が、ブーリアン型の比較を正しく実行しないために、リモートの攻撃者が、証明書検証機能を使用するエンドポイントに細工された X.509 証明書を使用することを介して、サービス拒否(無効な読み取り操作およびアプリケーションクラッシュ)を引き起こすことが可能でした。(bsc#922496)。

- CVE-2015-0289:0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2a の OpenSSL にある PKCS#7 実装が、外部 ContentInfo がない状態を適切に処理しないために、攻撃者が、サービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こすことが可能でした。これは、任意の PKCS#7 データを処理するアプリケーションを利用し、crypto/pkcs7/pk7_doit.c および crypto/pkcs7/pk7_lib.c に関連する ASN.1 エンコーディングのある無効な形式のデータを提供することにより行われました(bsc#922500)。

- CVE-2015-0288:0.9.8zf より前、1.0.0r より前の 1.0.0、1.0.1m より前の 1.0.1、および 1.0.2a より前の 1.0.2 の OpenSSL の crypto/x509/x509_req.c にある X509_to_X509_REQ 関数により、攻撃者が、無効な証明書鍵でサービス拒否(NULL ポインターデリファレンスおよびアプリケーションクラッシュ)を引き起こす可能性がありました(bsc#920236)。

- CVE-2014-8176:0.9.8za より前、1.0.0m より前の 1.0.0、および 1.0.1h より前の 1.0.1 の OpenSSL の ssl/d1_lib.c の dtls1_clear_queues 関数が、アプリケーションデータが ChangeCipherSpec メッセージと Finished メッセージの間に到着しうることを考慮せずに、データ構造体を解放するために、リモートの DTLS ピアが予期されないアプリケーションデータを介して、サービス拒否(メモリ破損およびアプリケーションクラッシュ)を引き起こしたり、おそらくは詳細不明のその他の影響を及ぼす可能性があります(bsc#934494)。

- CVE-2015-4000:TLS プロトコル 1.2 以前は、DHE_EXPORT 暗号スイートがサーバーで有効で、しかしクライアントでは有効でない場合、 DHE_EXPORT の選択を適切に伝送しませんでした。これにより、中間者攻撃者が、DHE を DHE_EXPORT に置換することで ClientHello を書き換え、続いて DHE_EXPORT を DHE に置換することで ServerHello を書き換えることによって、暗号ダウングレード攻撃を仕掛けることが可能でした。これは、「Logjam」問題として知られています(bsc#931600)。

- CVE-2015-0205:1.0.0p より前の 1.0.0 および 1.0.1k より前の 1.0.1 の OpenSSL において、s3_srvr.c 内の ssl3_get_cert_verify 関数は、CertificateVerify メッセージを要求せずに、Diffie-Hellman(DH)証明書を伴うクライアント認証を受理しました。これにより、リモートの攻撃者は、秘密鍵の情報がなくても、細工された TLS ハンドシェイクプロトコルのトラフィックを通じて、DH のサポートにより証明機関を認識するサーバーに、アクセスできるようになりました(bsc#912293)。

- CVE-2015-0206:1.0.0p 以前の 1.0.0、および 1.0.1k 以前の 1.0.1 の OpenSSL において、d1_pkt.c の dtls1_buffer_record 関数のメモリリークのために、次のエポック用の多くの重複レコードを送信することで、再生検出の失敗を引き起こし、リモートの攻撃者がサービス拒否(メモリ消費)を引き起こすことが可能でした(bsc#912292)。

ソリューション

影響を受ける libressl パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=912015

https://bugzilla.opensuse.org/show_bug.cgi?id=912018

https://bugzilla.opensuse.org/show_bug.cgi?id=912292

https://bugzilla.opensuse.org/show_bug.cgi?id=912293

https://bugzilla.opensuse.org/show_bug.cgi?id=912296

https://bugzilla.opensuse.org/show_bug.cgi?id=919648

https://bugzilla.opensuse.org/show_bug.cgi?id=920236

https://bugzilla.opensuse.org/show_bug.cgi?id=922496

https://bugzilla.opensuse.org/show_bug.cgi?id=922499

https://bugzilla.opensuse.org/show_bug.cgi?id=922500

https://bugzilla.opensuse.org/show_bug.cgi?id=931600

https://bugzilla.opensuse.org/show_bug.cgi?id=934487

https://bugzilla.opensuse.org/show_bug.cgi?id=934489

https://bugzilla.opensuse.org/show_bug.cgi?id=934491

https://bugzilla.opensuse.org/show_bug.cgi?id=934493

https://bugzilla.opensuse.org/show_bug.cgi?id=934494

https://bugzilla.opensuse.org/show_bug.cgi?id=937891

プラグインの詳細

深刻度: High

ID: 84998

ファイル名: openSUSE-2015-507.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2015/7/27

更新日: 2022/12/5

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:libcrypto34, p-cpe:/a:novell:opensuse:libcrypto34-32bit, p-cpe:/a:novell:opensuse:libcrypto34-debuginfo, p-cpe:/a:novell:opensuse:libcrypto34-debuginfo-32bit, p-cpe:/a:novell:opensuse:libressl, p-cpe:/a:novell:opensuse:libressl-debuginfo, p-cpe:/a:novell:opensuse:libressl-debugsource, p-cpe:/a:novell:opensuse:libressl-devel, p-cpe:/a:novell:opensuse:libressl-devel-32bit, p-cpe:/a:novell:opensuse:libssl33, p-cpe:/a:novell:opensuse:libssl33-32bit, p-cpe:/a:novell:opensuse:libssl33-debuginfo, p-cpe:/a:novell:opensuse:libssl33-debuginfo-32bit, p-cpe:/a:novell:opensuse:libtls4, p-cpe:/a:novell:opensuse:libtls4-32bit, p-cpe:/a:novell:opensuse:libtls4-debuginfo, p-cpe:/a:novell:opensuse:libtls4-debuginfo-32bit, cpe:/o:novell:opensuse:13.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2015/7/15

参照情報

CVE: CVE-2014-3570, CVE-2014-3572, CVE-2014-8176, CVE-2014-8275, CVE-2015-0205, CVE-2015-0206, CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1792, CVE-2015-4000