Puppet Enterprise の複数の OpenSSL の脆弱性(FREAK)

high Nessus プラグイン ID 87672

概要

リモートホストの Web アプリケーションは、複数の脆弱性の影響を受けます。

説明

自己報告されたバージョン番号によると、リモートホストにインストールされている Puppet Enterprise アプリケーションは、バージョン 2.x または 3.8.0 より前の 3.x です。したがって、次の脆弱性の影響を受けます:

- FREAK(RSA-EXPORT キーに対するファクター攻撃)と呼ばれるセキュリティ機能のバイパスの脆弱性が存在します。これは、512 ビッド以下のキーで弱い EXPORT_RSA 暗号化パッケージがサポートされているため、存在します。中間者攻撃により、EXPORT_RSA 暗号化パッケージを使用するように SSL/TLS 接続をダウングレードすることができ、これは短時間でファクタリング可能であり、攻撃者がトラフィックを傍受したり復号したりするおそれがあります。(CVE-2015-0204)

- インポート中の無効な形式の EC 秘密鍵の処理が不適切なために、d2i_ECPrivateKey() 関数に use-after-free の状態が存在しています。リモートの攻撃者が、これを利用して、すでに解放されているメモリを逆参照または解放することで、サービス拒否または他の特定されない影響を及ぼす可能性があります。(CVE-2015-0209)

- ブーリアン型比較の実行が不適切実行されているため、無効な読み取りのエラーが ASN1_TYPE_cmp() 関数に存在しています。リモートの攻撃者が、これを悪用して、証明書検証機能を使用するエンドポイントに対する細工された X.509 証明書を使用することにより、無効な読み取り動作を引き起こし、サービス拒否を引き起こす可能性があります。
(CVE-2015-0286)

- ASN.1 解析で構造体を再利用するときに、「CHOICE」および「ADB」のデータ構造体を再初期化できないため、ASN1_item_ex_d2i() 関数に欠陥が存在しています。
これにより、リモートの攻撃者が、無効な書き込み操作およびメモリ破損を引き起こし、サービス拒否を引き起こす可能性があります。(CVE-2015-0287)

- 証明書鍵の処理が不適切なために、NULL ポインターデリファレンスの欠陥が、X509_to_X509_REQ() 関数に存在します。これにより、リモートの攻撃者が、細工された X.509 証明書でサービス拒否を引き起こす可能性があります。(CVE-2015-0288)

- 外側の ContentInfo 情報が存在しないことに対する処理が正しくないため、 PKCS#7 解析コードに NULL ポインターデリファレンスの欠陥が存在しています。このため、リモートの攻撃者が、任意の PKCS#7 データを処理するアプリケーションを使用し、ASN.1 エンコーディングのある無効な形式のデータを提供することにより、サービス拒否を引き起こす可能性があります。(CVE-2015-0289)

- デコードするときに、base64 でエンコードされた入力の不適切な検証により、EVP_DecodeUpdate() 関数に整数アンダーフロー状態が存在します。これにより、リモートの攻撃者が、悪意をもって細工されたbase64 データを使って、セグメンテーション違反またはメモリ破損を引き起こして、サービス拒否を発生させたり、任意のコードを実行したりすることが可能です。(CVE-2015-0292)

- SSLv2 の実装が不適切なために、SSLv2 をサポートし、エクスポート暗号化パッケージを有効にしているサーバーに欠陥が存在します。リモートの攻撃者が、細工された CLIENT-MASTER-KEY メッセージで、これを悪用し、サービス拒否状態を引き起こす可能性があります。(CVE-2015-0293)

ソリューション

Puppet Enterprise バージョン 3.8.0 または以降にアップグレードしてください。

参考資料

https://puppet.com/docs/puppet/6.0/release_notes.html

https://puppet.com/security/cve/openssl-march-2015-vulnerability-fix

https://www.openssl.org/news/secadv/20150319.txt

https://www.smacktls.com/#freak

プラグインの詳細

深刻度: High

ID: 87672

ファイル名: puppet_enterprise_380.nasl

バージョン: 1.6

タイプ: remote

ファミリー: CGI abuses

公開日: 2015/12/30

更新日: 2021/1/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:puppetlabs:puppet

必要な KB アイテム: puppet/rest_port

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2015/4/28

脆弱性公開日: 2015/1/6

参照情報

CVE: CVE-2015-0204, CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0292, CVE-2015-0293

BID: 71936, 73225, 73227, 73228, 73231, 73232, 73237, 73239

CERT: 243585