openSUSE セキュリティ更新:openssl(openSUSE-2016-292)(DROWN)

critical Nessus プラグイン ID 89092
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

openssl のこの更新で、さまざまなセキュリティの問題が修正されます:

修正されたセキュリティの課題:

- CVE-2016-0800(別名「DROWN」攻撃)(bsc#968046):
OpenSSL はクロスプロトコル攻撃に対して脆弱で、SSLv2 および EXPORT 暗号化パッケージをサポートしているサーバーを Bleichenbacher RSA パディングオラクルとして使用することで、TLS セッションが復号化される可能性がありました。

この更新は、openssl ライブラリを次の通り変更します:

- デフォルトで SSLv2 プロトコルサポートを無効にします。

これは、環境変数「OPENSSL_ALLOW_SSL2」を設定するか、SSL_OP_NO_SSLv2 フラグを使用する SSL_CTX_clear_options を使用することでオーバーライドすることができます。

注意:多くのサービスとクライアントでは、以前からデフォルトで SSL プロトコル 2 を無効にしています。

- デフォルトですべての脆弱な EXPORT 暗号を無効にします。環境変数「OPENSSL_ALLOW_EXPORT」を使用する古いレガシーソフトウェアで必要な場合、これらを再び有効にすることができます。

- CVE-2016-0702(別名「CacheBleed」攻撃)。(bsc#968050)Intel Sandy-Bridge マイクロアーキテクチャでキャッシュバンクの競合を分析することで RSA 秘密鍵を回復することができなくなるよう、冪剰余コードに様々な変更が追加されました。

注意:これを悪用できるのは、悪意のあるコードが、復号化を実行する被害者のスレッドと同じハイパースレッディング Intel Sandy Bridge プロセッサで実行している場合のみでした。

- CVE-2016-0705(bnc#968047):サービス拒否攻撃を促進するために悪用される可能性がある DSA ASN1 パーサーコードの二重解放のバグが修正されました。

- CVE-2016-0797(bnc#968048):BN_hex2bn() および BN_dec2bn() 関数に、NULL ポインターデリファレンスの試行からクラッシュにつながる可能性があるバグがありました。これらの関数が、大きな信頼できない 16 進数/10 進数のデータを持つユーザーアプリケーションによって呼び出された場合に、セキュリティ問題になる可能性がありました。また、OpenSSL のこれらの関数の内部使用は、構成ファイルのデータまたはアプリケーションコマンドライン引数を使用します。ユーザーが信頼できないデータに基づいてアプリケーション生成の構成ファイルデータを開発した場合、これもセキュリティ問題になる可能性がありました。

- CVE-2016-0798(bnc#968265)SRP ユーザーデータベース検索メソッド SRP_VBASE_get_by_user() に、攻撃者が機能 DoS 攻撃を促すために悪用する可能性があるメモリリークがありました。この問題を軽減するため、ユーザーがシードを構成している場合であっても SRP_VBASE_get_by_user() のシード処理は無効になりました。アプリケーションを SRP_VBASE_get1_by_user() に移行することが推奨されます。

- CVE-2016-0799(bnc#968374)多数の 64 ビットシステムで、内部の fmtstr() 関数と doapr_outch() 関数が、文字列の長さを間違って計算し、領域外メモリロケーションにアクセスしようとする可能性があります。これらの問題は、大量の信頼できないデータが BIO_*printf 関数に受け渡される攻撃を有効にする可能性がありました。
アプリケーションがこれらの関数をこのように使用すると、脆弱になる可能性がありました。OpenSSL 自体が、ASN.1 データのうち人間が読み取れるダンプを印刷する際に、これらの関数を使用します。したがって、このデータを印刷するアプリケーションは、データが信頼できないソースからのものである場合、脆弱である可能性がありました。OpenSSL コマンドラインアプリケーションは、ASN.1 データを印刷する際、あるいは信頼できないデータがコマンドライン引数として受け渡される際にも、脆弱である可能性がありました。Libssl は直接には脆弱だと見なされていません。

- CVE-2015-3197(bsc#963415):SSLv2 プロトコルは無効にした暗号をブロックしませんでした。

注意:2016 年 3 月 1 日のリリースは、次の CVE も参照しています。これらは、2015 年に CVE-2015-0293 で修正されました:

- CVE-2016-0703(bsc#968051):この問題は、2015 年 3 月 19 日以前の OpenSSL のバージョンにのみ影響を与えました。この時点で、コードは脆弱性 CVE-2015-0293 に対処するためにリファクタリングされました。これにより、上述の「DROWN」攻撃がかなり容易になる可能性がありました。

- CVE-2016-0704(bsc#968053):「SSLv2 の Bleichenbacher オラクル」。この問題は、2015 年 3 月 19 日以前の OpenSSL のバージョンにのみ影響を与えました。この時点で、コードは脆弱性 CVE-2015-0293 に対処するためにリファクタリングされました。これにより、上述の「DROWN」攻撃がかなり容易になる可能性がありました。

ソリューション

影響を受ける openssl パッケージを更新してください。

プラグインの詳細

深刻度: Critical

ID: 89092

ファイル名: openSUSE-2016-292.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/3/3

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:libopenssl-devel, p-cpe:/a:novell:opensuse:libopenssl-devel-32bit, p-cpe:/a:novell:opensuse:libopenssl1_0_0, p-cpe:/a:novell:opensuse:libopenssl1_0_0-32bit, p-cpe:/a:novell:opensuse:libopenssl1_0_0-debuginfo, p-cpe:/a:novell:opensuse:libopenssl1_0_0-debuginfo-32bit, p-cpe:/a:novell:opensuse:openssl, p-cpe:/a:novell:opensuse:openssl-debuginfo, p-cpe:/a:novell:opensuse:openssl-debugsource, cpe:/o:novell:opensuse:13.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2016/3/2

参照情報

CVE: CVE-2015-0293, CVE-2015-3197, CVE-2016-0702, CVE-2016-0703, CVE-2016-0704, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800