OpenSSL 1.0.1 < 1.0.1s の複数の脆弱性(DROWN)

critical Nessus プラグイン ID 89081
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

バナーによると、リモートホストで 1.0.1s より前のバージョンの OpenSSL 1.0.1 が実行されています。したがって、次の脆弱性の影響を受けます:

- Intel Sandy-bridge マイクロアーキテクチャでキャッシュバンクの競合を適切に処理していないため、主要な漏洩の脆弱性が存在します。攻撃者はこれを悪用して、RSA キー情報にアクセスする可能性があります。
(CVE-2016-0702)

- 無効な形式の DSA 秘密鍵を解析する際にユーザー指定の入力を適切に検証していないため、二重解放エラーが存在します。リモートの攻撃者がこれを悪用してメモリを破損し、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。(CVE-2016-0705)

- BN_hex2bn() 関数と BN_dec2bn() 関数に NULL ポインターデリファレンスの欠陥が存在します。リモートの攻撃者はこれを悪用して、ヒープの破損を引き起こし、任意のコードを実行する可能性があります。(CVE-2016-0797)

- 無効なユーザー名を適切に処理していないため、サービス拒否の脆弱性が存在します。リモートの攻撃者はこれを悪用して、特別に細工されたユーザー名を通じて、接続あたり 300 バイトのメモリを漏洩し、使用できるメモリリソースを使い果たす可能性があります。(CVE-2016-0798)

- 複数のメモリ破損の問題が存在するため、リモートの攻撃者は、サービス拒否状態を引き起こすか、任意のコードを実行できます。(CVE-2016-0799)

- 欠陥が存在するため、DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)として知られている、クロスプロトコルの Bleichenbacher パディングオラクル攻撃が可能です。
この脆弱性は、Secure Sockets Layer Version 2(SSLv2)の実装に欠陥があるために存在し、キャプチャした TLS トラフィックを解読できるようになります。中間者攻撃者はこれを悪用して、これまでキャプチャしたトラフィックと、同じ秘密鍵を使用する特別に細工された SSLv2 サーバーへの一連の接続と連動する弱い暗号方式を利用することで、TLS 接続を解読する可能性があります。(CVE-2016-0800)

ソリューション

OpenSSL バージョン 1.0.1s またはそれ以降にアップグレードしてください。

関連情報

https://www.openssl.org/news/secadv/20160301.txt

https://www.openssl.org/news/cl101.txt

https://drownattack.com/

プラグインの詳細

深刻度: Critical

ID: 89081

ファイル名: openssl_1_0_1s.nasl

バージョン: 1.12

タイプ: remote

ファミリー: Web Servers

公開日: 2016/3/2

更新日: 2019/11/20

依存関係: openssl_version.nasl

リスク情報

CVSS スコアのソース: CVE-2016-0799

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: openssl/port

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/3/1

脆弱性公開日: 2016/2/24

参照情報

CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800

BID: 83705, 83733, 83754, 83755, 83763

CERT: 583776