FreeBSD:openssl -- 複数の脆弱性(3679fd10-c5d1-11e5-b85f-0018fe623f2b)

medium Nessus プラグイン ID 88465
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

OpenSSL プロジェクトによる報告:

- 歴史的には、OpenSSL のみが「安全」なプライムに基づく DH パラメーターをこれまで生成していました。最近になって(バージョン 1.0.2 で)、RFC 5114 のサポートに必要なファイルなどの、X9.42 スタイルパラメーターファイルを生成するためにサポートが提供されました。このようなファイルで使用されるプライムは、「安全」でない場合があります。
あるアプリケーションが「安全」でないプライムに基づくパラメーターで構成された DH を使用している場合、攻撃者はこの事実を利用して、ピアの非公開 DH 指数を探し出す可能性があります。この攻撃では、同じ非公開 DH 指数を使用しているピアで、攻撃者は複数のハンドシェイクを完了する必要があります。たとえば、TLS サーバーが非公開 DH 指数を再利用しているか、静的 DH 暗号スイートを使用している場合、これを使用してそのサーバーの非公開 DH 指数を検出する可能性があります。OpenSSL では、TLS でのエフェメラル DH(DHE)向けに、オプションの SSL_OP_SINGLE_DH_USE を提供しています。デフォルトでこれはオンではありません。そのオプションが設定されない場合、サーバープロセスの有効期間にわたり、サーバーは同じ非公開 DH 指数を再利用するため、この攻撃に脆弱です。人気のある多数のアプリケーションはこのオプションを設定しているため、リスクはないと信じられています。
(CVE-2016-0701)

- SSLv2 暗号がすべて無効になっていても、SSLv2 プロトコルが SSL_OP_NO_SSLv2 を通じて無効となっていない限り、悪意のあるクライアントは、サーバーで無効になっている SSLv2 暗号をネゴシエートし、SSLv2 ハンドシェイクを完了する可能性があります。(CVE-2015-3197)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://www.openssl.org/news/secadv/20160128.txt

http://www.nessus.org/u?73b8364e

プラグインの詳細

深刻度: Medium

ID: 88465

ファイル名: freebsd_pkg_3679fd10c5d111e5b85f0018fe623f2b.nasl

バージョン: 2.11

タイプ: local

公開日: 2016/1/29

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 4.3

ベクトル: AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

Base Score: 5.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:mingw32-openssl, p-cpe:/a:freebsd:freebsd:openssl, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2016/1/28

脆弱性公開日: 2016/1/22

参照情報

CVE: CVE-2015-3197, CVE-2016-0701

FreeBSD: SA-16:11.openssl