openSUSE セキュリティ更新:openssl(openSUSE-2016-288)(DROWN)

critical Nessus プラグイン ID 89090

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

Openssh のこの更新は、次の問題を修正します。

修正されたセキュリティの課題:

- CVE-2016-0800(別名「DROWN」攻撃)(bsc#968046):
OpenSSL はクロスプロトコル攻撃に対して脆弱で、SSLv2 および EXPORT 暗号化パッケージをサポートしているサーバーを Bleichenbacher RSA パディングオラクルとして使用することで、TLS セッションが復号化される可能性がありました。

この更新は、openssl ライブラリを次の通り変更します:

- デフォルトで SSLv2 プロトコルサポートを無効にします。

これは、環境変数「OPENSSL_ALLOW_SSL2」を設定するか、SSL_OP_NO_SSLv2 フラグを使用する SSL_CTX_clear_options を使用することでオーバーライドすることができます。

注意:多くのサービスとクライアントでは、以前からデフォルトで SSL プロトコル 2 を無効にしています。

注意:「no-ssl2」で既に 13.2 openSUSE openssl を構築しています。

- デフォルトですべての脆弱な EXPORT 暗号を無効にします。環境変数「OPENSSL_ALLOW_EXPORT」を使用する古いレガシーソフトウェアで必要な場合、これらを再び有効にすることができます。

- CVE-2016-0702(別名「CacheBleed」攻撃)。(bsc#968050)Intel Sandy-Bridge マイクロアーキテクチャでキャッシュバンクの競合を分析することで RSA 秘密鍵を回復することができなくなるよう、冪剰余コードに様々な変更が追加されました。

注意:これを悪用できるのは、悪意のあるコードが、復号化を実行する被害者のスレッドと同じハイパースレッディング Intel Sandy Bridge プロセッサで実行している場合のみでした。

- CVE-2016-0705(bnc#968047):サービス拒否攻撃を促進するために悪用される可能性がある DSA ASN1 パーサーコードの二重解放のバグが修正されました。

- CVE-2016-0797(bnc#968048):BN_hex2bn() および BN_dec2bn() 関数に、NULL ポインターデリファレンスの試行からクラッシュにつながる可能性があるバグがありました。これらの関数が、大きな信頼できない 16 進数/10 進数のデータを持つユーザーアプリケーションによって呼び出された場合に、セキュリティ問題になる可能性がありました。また、OpenSSL のこれらの関数の内部使用は、構成ファイルのデータまたはアプリケーションコマンドライン引数を使用します。ユーザーが信頼できないデータに基づいてアプリケーション生成の構成ファイルデータを開発した場合、これもセキュリティ問題になる可能性がありました。

- CVE-2016-0798(bnc#968265)SRP ユーザーデータベース検索メソッド SRP_VBASE_get_by_user() に、攻撃者が機能 DoS 攻撃を促すために悪用する可能性があるメモリリークがありました。この問題を軽減するため、ユーザーがシードを構成している場合であっても SRP_VBASE_get_by_user() のシード処理は無効になりました。アプリケーションは次のようにすることが推奨されます

- CVE-2016-0799(boo#968374)の影響を受けません。組み込み型のものではなく、glibc の printf 実装を使用しているためです。

修正されたバグ:

- OPENSSL_config を 2 回実行することを回避します。これにより、エンジンロードの破損を避けます。(boo#952871)

ソリューション

影響を受ける openssl パッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=952871

https://bugzilla.opensuse.org/show_bug.cgi?id=968046

https://bugzilla.opensuse.org/show_bug.cgi?id=968047

https://bugzilla.opensuse.org/show_bug.cgi?id=968048

https://bugzilla.opensuse.org/show_bug.cgi?id=968050

https://bugzilla.opensuse.org/show_bug.cgi?id=968265

https://bugzilla.opensuse.org/show_bug.cgi?id=968374

プラグインの詳細

深刻度: Critical

ID: 89090

ファイル名: openSUSE-2016-288.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2016/3/3

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:libopenssl-devel, p-cpe:/a:novell:opensuse:libopenssl-devel-32bit, p-cpe:/a:novell:opensuse:libopenssl1_0_0, p-cpe:/a:novell:opensuse:libopenssl1_0_0-32bit, p-cpe:/a:novell:opensuse:libopenssl1_0_0-debuginfo, p-cpe:/a:novell:opensuse:libopenssl1_0_0-debuginfo-32bit, p-cpe:/a:novell:opensuse:libopenssl1_0_0-hmac, p-cpe:/a:novell:opensuse:libopenssl1_0_0-hmac-32bit, p-cpe:/a:novell:opensuse:openssl, p-cpe:/a:novell:opensuse:openssl-debuginfo, p-cpe:/a:novell:opensuse:openssl-debugsource, cpe:/o:novell:opensuse:13.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2016/3/2

参照情報

CVE: CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800