VMware ESXi の複数の OpenSSL の脆弱性(VMSA-2014-0006)

medium Nessus プラグイン ID 87678

概要

リモートの VMware ESXi ホストにセキュリティ関連のパッチがありません。

説明

リモートの VMware ESXi ホストは OpenSSL サードパーティライブラリにおける複数の脆弱性の影響を受けます。

- ssl/s3_pkt.c ファイルの ssl3_read_bytes() 関数には、SSL_MODE_RELEASE_BUFFERS の有効時、この関数が複数のスレッドによって 2 回目に読み込まれたときに発生する、use-after-free エラーが存在します。中間者攻撃者がこれを悪用して、既に解放されたメモリを逆参照し、任意のデータを SSL ストリームに挿入する可能性があります。(CVE-2010-5298)

- ssl/s3_pkt.c ファイルの do_ssl3_write() 関数には、SSL_MODE_RELEASE_BUFFERS の有効時、特定の再帰呼び出し中にバッファポインターを適切に管理できないために、NULL ポインターデリファレンスの欠陥が存在します。リモートの攻撃者がこれを悪用して、アラート状態を発生させることで、サービス拒否を引き起こす可能性があります。(CVE-2014-0198)

- ChangeCipherSpec メッセージの処理の適切な制限を失敗することによる欠陥が存在します。中間者攻撃者はこれを悪用して、細工された TLS ハンドシェイクを通じて特定の OpenSSL 対 OpenSSL 通信でゼロレングスのマスターキーの使用を強制し、その結果、セッションのハイジャックと機密情報の漏洩を発生させる可能性があります。(CVE-2014-0224)

- s3_clnt.c ファイルの ssl3_send_client_key_exchange() 関数には、匿名 ECDH 暗号化パッケージが使用されたときの NULL ポインターデリファレンスの欠陥が存在します。これにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2014-3470)

ソリューション

ESXi バージョン 5.0 / 5.1 / 5.5 に関連するベンダーアドバイザリに基づき、適切なパッチを適用してください。

参考資料

https://www.vmware.com/security/advisories/VMSA-2014-0006

http://lists.vmware.com/pipermail/security-announce/2014/000276.html

プラグインの詳細

深刻度: Medium

ID: 87678

ファイル名: vmware_VMSA-2014-0006_remote.nasl

バージョン: 1.6

タイプ: remote

ファミリー: Misc.

公開日: 2015/12/30

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2014-0224

脆弱性情報

CPE: cpe:/o:vmware:esxi:5.0, cpe:/o:vmware:esxi:5.1, cpe:/o:vmware:esxi:5.5

必要な KB アイテム: Host/VMware/version, Host/VMware/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/10/9

脆弱性公開日: 2014/4/11

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-5298, CVE-2014-0198, CVE-2014-0224, CVE-2014-3470

BID: 66801, 67193, 67898, 67899

CERT: 978508

VMSA: 2014-0006