OpenSSL 1.0.1 < 1.0.1s の複数の脆弱性

critical Nessus プラグイン ID 89081

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL のバージョンは、1.0.1s より前です。したがって、1.0.1s のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.0.1s より前の OpenSSL、1.0.2g より前の 1.0.2、および他の製品で使用される SSLv2 プロトコルでは、クライアントが特定のプレーンテキスト RSA データを所有する前に、サーバーから ServerVerify メッセージを送信する必要があります。これにより、リモートの攻撃者が、Bleichenbacher RSA パディングオラクルを利用して、TLS 暗号文データを簡単に復号できます (別名「DROWN」攻撃)。(CVE-2016-0800)

- 1.0.1s より前の 1.0.1 および 1.0.2g より前の 1.0.2 の OpenSSL において、crypto/bio/b_print.c 内の fmtstr 関数は、文字列の長さを不適切に計算しています。これにより、リモートの攻撃者は、長い文字列を通じて、サービス拒否 (オーバーフローまたは領域外の読み取り) を引き起こすか、詳細不明なその他の影響を及ぼすことができます。これは、大量の ASN.1 データにより検証されており、CVE-2016-2842 とは別の脆弱性です。(CVE-2016-0799)

- 1.0.1s より前の OpenSSL 1.0.1 および 1.0.2g より前の 1.0.2 の SRP_VBASE_get_by_user 実装のメモリ漏洩により、リモートの攻撃者が、接続の試行中に無効なユーザー名を提供することでサービス拒否 (メモリ消費) を引き起こす可能性があります。これは、apps/s_server.c および crypto/srp/srp_vfy.c に関連しています。(CVE-2016-0798)

- 1.0.1s より前の OpenSSL 1.0.1、1.0.2g より前の 1.0.2 の複数の整数オーバーフローにより、リモートの攻撃者が、サービス拒否 (ヒープメモリ破損または NULL ポインターデリファレンス) を引き起こしたり、詳細不明な他の影響を及ぼしたりする可能性があります。これは、(1) BN_dec2bn 関数または (2) BN_hex2bn 関数により不適切に処理される長い桁数の文字列を通じて行われ、crypto/bn/bn.h と crypto/bn/bn_print.c に関連しています。(CVE-2016-0797)

- 1.0.1s より前の OpenSSL 1.0.1、1.0.2g より前の 1.0.2の crypto/dsa/dsa_ameth.c における dsa_priv_decode 関数の二重解放の脆弱性により、リモートの攻撃者が、無効な形式の DSA 秘密鍵を通じて、サービス拒否 (メモリ破損) を引き起こしたり、詳細不明な他の影響を及ぼしたりする可能性があります。(CVE-2016-0705)

- 1.0.1s より前の OpenSSL 1.0.1 および 1.0.2g より前の 1.0.2 における crypto/bn/bn_exp.c の MOD_EXP_CTIME_COPY_FROM_PREBUF 関数は、冪剰余計算中にキャッシュバンクのアクセス回数を適切に考慮していません。これにより、ローカルのユーザーが、同じ Intel Sandy Bridge CPU コアで細工されたアプリケーションを被害者として実行し、キャッシュバンクの競合を利用することで、RSA キーをより簡単に発見できるようになります (別名「CacheBleed」攻撃)。
(CVE-2016-0702)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSL バージョン 1.0.1s 以降にアップグレードしてください。

参考資料

https://www.openssl.org/news/secadv/20160301.txt

https://www.cve.org/CVERecord?id=CVE-2016-0702

https://www.cve.org/CVERecord?id=CVE-2016-0705

https://www.cve.org/CVERecord?id=CVE-2016-0797

https://www.cve.org/CVERecord?id=CVE-2016-0798

https://www.cve.org/CVERecord?id=CVE-2016-0799

https://www.cve.org/CVERecord?id=CVE-2016-0800

プラグインの詳細

深刻度: Critical

ID: 89081

ファイル名: openssl_1_0_1s.nasl

バージョン: 1.14

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2016/3/2

更新日: 2024/6/7

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-0799

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/3/1

脆弱性公開日: 2016/2/24

参照情報

CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800

BID: 83705, 83733, 83754, 83755, 83763

CERT: 583776