Debian DSA-3500-1:openssl - セキュリティ更新

critical Nessus プラグイン ID 89061

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Secure Socket Layer のツールキットである OpenSSL で、いくつかの脆弱性が発見されました。

- CVE-2016-0702 アデレード大学と NICTA 出身の Yuval Yarom 氏、Technion とテルアビブ大学出身の Daniel Genkin 氏、ペンシルベニア大学出身の Nadia Heninger 氏は、サイドチャネル攻撃をを発見しました。これは、Intel Sandy-Bridge マイクロアーキテクチャでキャッシュバンクコンフリクトを利用します。これにより、ローカルの攻撃者が RSA 秘密鍵を復元する可能性があります。

- CVE-2016-0705 Google の Adam Langley 氏は、無効な形式の DSA 秘密鍵の解析時に発生する二重解放のバグを発見しました。これにより、リモートの攻撃者が、信頼できないソースから受け取る DSA 秘密鍵を解析するアプリケーションで、サービス拒否やメモリ破損を引き起こす可能性があります。

- CVE-2016-0797 Guido Vranken 氏は、BN_hex2bn 関数と BN_dec2bn 関数で整数オーバーフローを発見しました。これにより、NULL ポインターデリファレンスとヒープ破損が発生する可能性があります。これにより、リモートの攻撃者が、信頼できないソースから受け取る hex または dec のデータを処理するアプリケーションで、サービス拒否またはメモリ破損を引き起こす可能性があります。

- CVE-2016-0798 OpenSSL 開発チームの Emilia Kasper 氏は、SRP データベース検索コードでメモリリークを発見しました。メモリリークを軽減するため、ユーザーがシードを構成している場合でも、SRP_VBASE_get_by_user のシード処理が無効に設定されるようになりました。アプリケーションを SRP_VBASE_get1_by_user 関数に移行することが推奨されます。

- CVE-2016-0799、CVE-2016-2842 Guido Vranken 氏は、BIO_*printf 関数で整数オーバーフローを発見しました。これにより、非常に長い文字列を印刷する際に、OOB 読み取りが引き起こされる可能性があります。さらに、内部の doapr_outch 関数により、メモリ割り当てが失敗すると、任意のメモリロケーションに対して書き込みが試行される可能性があります。これらの問題は、多くの 64 ビットシステムのように sizeof(size_t) > sizeof(int) の場合のプラットフォームのみで発生します。これにより、リモートの攻撃者が、信頼できないデータを大量に BIO_*printf 関数に受け渡すアプリケーションで、サービス拒否またはメモリ破損を引き起こす可能性があります。

さらに、EXPORT と LOW の暗号が無効にされました。DROWN(CVE-2016-0800)および SLOTH(CVE-2015-7575)の攻撃の一部として利用される可能性があるためです。ただし、旧安定版(oldstable)(wheezy)および安定版(jessie)ディストリビューションはこれらの攻撃の影響を受けません。SSLv2 プロトコルが openssl パッケージバージョン 1.0.0c-2 で既にドロップされているためです。

ソリューション

openssl パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(wheezy)では、これらの問題はバージョン 1.0.1e-2+deb7u20 で修正されています。

安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 1.0.1k-3+deb8u4 で修正されました。

参考資料

https://security-tracker.debian.org/tracker/CVE-2016-0702

https://security-tracker.debian.org/tracker/CVE-2016-0705

https://security-tracker.debian.org/tracker/CVE-2016-0797

https://security-tracker.debian.org/tracker/CVE-2016-0798

https://security-tracker.debian.org/tracker/CVE-2016-0799

https://security-tracker.debian.org/tracker/CVE-2016-2842

https://security-tracker.debian.org/tracker/CVE-2016-0800

https://security-tracker.debian.org/tracker/CVE-2015-7575

https://packages.debian.org/source/wheezy/openssl

https://packages.debian.org/source/jessie/openssl

https://www.debian.org/security/2016/dsa-3500

プラグインの詳細

深刻度: Critical

ID: 89061

ファイル名: debian_DSA-3500.nasl

バージョン: 2.15

タイプ: local

エージェント: unix

公開日: 2016/3/2

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:openssl, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

パッチ公開日: 2016/3/1

参照情報

CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-2842

DSA: 3500