概要
リモートサービスは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされている OpenSSL のバージョンは、1.0.1s より前です。したがって、1.0.1s のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 1.0.1s より前の OpenSSL、1.0.2g より前の 1.0.2、および他の製品で使用される SSLv2 プロトコルでは、クライアントが特定のプレーンテキスト RSA データを所有する前に、サーバーから ServerVerify メッセージを送信する必要があります。これにより、リモートの攻撃者が、Bleichenbacher RSA パディングオラクルを利用して、TLS 暗号文データを簡単に復号できます (別名「DROWN」攻撃)。(CVE-2016-0800)
- 1.0.1s より前の 1.0.1 および 1.0.2g より前の 1.0.2 の OpenSSL において、crypto/bio/b_print.c 内の fmtstr 関数は、文字列の長さを不適切に計算しています。これにより、リモートの攻撃者は、長い文字列を通じて、サービス拒否 (オーバーフローまたは領域外の読み取り) を引き起こすか、詳細不明なその他の影響を及ぼすことができます。これは、大量の ASN.1 データにより検証されており、CVE-2016-2842 とは別の脆弱性です。(CVE-2016-0799)
- 1.0.1s より前の OpenSSL 1.0.1 および 1.0.2g より前の 1.0.2 の SRP_VBASE_get_by_user 実装のメモリ漏洩により、リモートの攻撃者が、接続の試行中に無効なユーザー名を提供することでサービス拒否 (メモリ消費) を引き起こす可能性があります。これは、apps/s_server.c および crypto/srp/srp_vfy.c に関連しています。(CVE-2016-0798)
- 1.0.1s より前の OpenSSL 1.0.1、1.0.2g より前の 1.0.2 の複数の整数オーバーフローにより、リモートの攻撃者が、サービス拒否 (ヒープメモリ破損または NULL ポインターデリファレンス) を引き起こしたり、詳細不明な他の影響を及ぼしたりする可能性があります。これは、(1) BN_dec2bn 関数または (2) BN_hex2bn 関数により不適切に処理される長い桁数の文字列を通じて行われ、crypto/bn/bn.h と crypto/bn/bn_print.c に関連しています。(CVE-2016-0797)
- 1.0.1s より前の OpenSSL 1.0.1、1.0.2g より前の 1.0.2の crypto/dsa/dsa_ameth.c における dsa_priv_decode 関数の二重解放の脆弱性により、リモートの攻撃者が、無効な形式の DSA 秘密鍵を通じて、サービス拒否 (メモリ破損) を引き起こしたり、詳細不明な他の影響を及ぼしたりする可能性があります。(CVE-2016-0705)
- 1.0.1s より前の OpenSSL 1.0.1 および 1.0.2g より前の 1.0.2 における crypto/bn/bn_exp.c の MOD_EXP_CTIME_COPY_FROM_PREBUF 関数は、冪剰余計算中にキャッシュバンクのアクセス回数を適切に考慮していません。これにより、ローカルのユーザーが、同じ Intel Sandy Bridge CPU コアで細工されたアプリケーションを被害者として実行し、キャッシュバンクの競合を利用することで、RSA キーをより簡単に発見できるようになります (別名「CacheBleed」攻撃)。
(CVE-2016-0702)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
OpenSSL バージョン 1.0.1s 以降にアップグレードしてください。
プラグインの詳細
ファイル名: openssl_1_0_1s.nasl
エージェント: windows, macosx, unix
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:openssl:openssl
必要な KB アイテム: installed_sw/OpenSSL
エクスプロイトの容易さ: No known exploits are available