SUSE SLED12/SLES12 セキュリティ更新:openSSL(SUSE-SU-2016:0620-1)(DROWN)

critical Nessus プラグイン ID 89077

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

openssl のこの更新で、さまざまなセキュリティの問題が修正されます:

修正されたセキュリティの課題:

- CVE-2016-0800(別名「DROWN」攻撃)(bsc#968046):
OpenSSL はクロスプロトコル攻撃に対して脆弱で、SSLv2 および EXPORT 暗号化パッケージをサポートしているサーバーを Bleichenbacher RSA パディングオラクルとして使用することで、TLS セッションが復号化される可能性がありました。

この更新は、openssl ライブラリを次の通り変更します:

- デフォルトで SSLv2 プロトコルサポートを無効にします。

これは、環境変数「OPENSSL_ALLOW_SSL2」を設定するか、SSL_OP_NO_SSLv2 フラグを使用する SSL_CTX_clear_options を使用することでオーバーライドすることができます。

注意:多くのサービスとクライアントでは、以前からデフォルトで SSL プロトコル 2 を無効にしています。

- デフォルトですべての脆弱な EXPORT 暗号を無効にします。環境変数「OPENSSL_ALLOW_EXPORT」を使用する古いレガシーソフトウェアで必要な場合、これらを再び有効にすることができます。

- CVE-2016-0702(別名「CacheBleed」攻撃)。(bsc#968050)Intel Sandy-Bridge マイクロアーキテクチャでキャッシュバンクの競合を分析することで RSA 秘密鍵を回復することができなくなるよう、冪剰余コードに様々な変更が追加されました。

注意:これを悪用できるのは、悪意のあるコードが、復号化を実行する被害者のスレッドと同じハイパースレッディング Intel Sandy Bridge プロセッサで実行している場合のみでした。

- CVE-2016-0705(bnc#968047):サービス拒否攻撃を促進するために悪用される可能性がある DSA ASN1 パーサーコードの二重解放のバグが修正されました。

- CVE-2016-0797(bnc#968048):BN_hex2bn() および BN_dec2bn() 関数に、NULL ポインターデリファレンスの試行からクラッシュにつながる可能性があるバグがありました。これらの関数が、大きな信頼できない 16 進数/10 進数のデータを持つユーザーアプリケーションによって呼び出された場合に、セキュリティ問題になる可能性がありました。また、OpenSSL のこれらの関数の内部使用は、構成ファイルのデータまたはアプリケーションコマンドライン引数を使用します。ユーザーが信頼できないデータに基づいてアプリケーション生成の構成ファイルデータを開発した場合、これもセキュリティ問題になる可能性がありました。

- CVE-2016-0798(bnc#968265)SRP ユーザーデータベース検索メソッド SRP_VBASE_get_by_user() に、攻撃者が機能 DoS 攻撃を促すために悪用する可能性があるメモリリークがありました。この問題を軽減するため、ユーザーがシードを構成している場合であっても SRP_VBASE_get_by_user() のシード処理は無効になりました。アプリケーションを SRP_VBASE_get1_by_user() に移行することが推奨されます。

- CVE-2016-0799(bnc#968374)多数の 64 ビットシステムで、内部の fmtstr() 関数と doapr_outch() 関数が、文字列の長さを間違って計算し、領域外メモリロケーションにアクセスしようとする可能性があります。これらの問題は、大量の信頼できないデータが BIO_*printf 関数に受け渡される攻撃を有効にする可能性がありました。
アプリケーションがこれらの関数をこのように使用すると、脆弱になる可能性がありました。OpenSSL 自体が、ASN.1 データのうち人間が読み取れるダンプを印刷する際に、これらの関数を使用します。したがって、このデータを印刷するアプリケーションは、データが信頼できないソースからのものである場合、脆弱である可能性がありました。OpenSSL コマンドラインアプリケーションは、ASN.1 データを印刷する際、あるいは信頼できないデータがコマンドライン引数として受け渡される際にも、脆弱である可能性がありました。Libssl は直接には脆弱だと見なされていません。

- CVE-2015-3197(bsc#963415):SSLv2 プロトコルは無効にした暗号をブロックしませんでした。

注意:2016 年 3 月 1 日のリリースは、次の CVE も参照しています。これらは、2015 年に CVE-2015-0293 で修正されました:

- CVE-2016-0703(bsc#968051):この問題は、2015 年 3 月 19 日以前の OpenSSL のバージョンにのみ影響を与えました。この時点で、コードは脆弱性 CVE-2015-0293 に対処するためにリファクタリングされました。これにより、上述の「DROWN」攻撃がかなり容易になる可能性がありました。

- CVE-2016-0704(bsc#968053):「SSLv2 の Bleichenbacher オラクル」。この問題は、2015 年 3 月 19 日以前の OpenSSL のバージョンにのみ影響を与えました。この時点で、コードは脆弱性 CVE-2015-0293 に対処するためにリファクタリングされました。これにより、上述の「DROWN」攻撃がかなり容易になる可能性がありました。

以下のバグも修正されました。

- FIPS モードで実行中に非 FIPS アルゴリズムがネゴシエートされた場合に、OpenSSL がデフォルトのダイジェストアルゴリズム(SHA1)に戻らないようにします。アップグレードしない場合、OpenSSL はセッションを拒否します。(bnc#958501)

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-353=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-353=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-353=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=958501

https://bugzilla.suse.com/show_bug.cgi?id=963415

https://bugzilla.suse.com/show_bug.cgi?id=968046

https://bugzilla.suse.com/show_bug.cgi?id=968047

https://bugzilla.suse.com/show_bug.cgi?id=968048

https://bugzilla.suse.com/show_bug.cgi?id=968050

https://bugzilla.suse.com/show_bug.cgi?id=968051

https://bugzilla.suse.com/show_bug.cgi?id=968053

https://bugzilla.suse.com/show_bug.cgi?id=968265

https://bugzilla.suse.com/show_bug.cgi?id=968374

https://www.suse.com/security/cve/CVE-2015-3197/

https://www.suse.com/security/cve/CVE-2016-0702/

https://www.suse.com/security/cve/CVE-2016-0703/

https://www.suse.com/security/cve/CVE-2016-0704/

https://www.suse.com/security/cve/CVE-2016-0705/

https://www.suse.com/security/cve/CVE-2016-0797/

https://www.suse.com/security/cve/CVE-2016-0798/

https://www.suse.com/security/cve/CVE-2016-0799/

https://www.suse.com/security/cve/CVE-2016-0800/

http://www.nessus.org/u?a553d6a3

プラグインの詳細

深刻度: Critical

ID: 89077

ファイル名: suse_SU-2016-0620-1.nasl

バージョン: 2.22

タイプ: local

エージェント: unix

公開日: 2016/3/2

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libopenssl1_0_0, p-cpe:/a:novell:suse_linux:libopenssl1_0_0-debuginfo, p-cpe:/a:novell:suse_linux:libopenssl1_0_0-hmac, p-cpe:/a:novell:suse_linux:openssl, p-cpe:/a:novell:suse_linux:openssl-debuginfo, p-cpe:/a:novell:suse_linux:openssl-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/3/1

脆弱性公開日: 2015/3/19

参照情報

CVE: CVE-2015-0293, CVE-2015-3197, CVE-2016-0702, CVE-2016-0703, CVE-2016-0704, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800

BID: 73232