SUSE SLED11 セキュリティ更新:compat-openssl097g(SUSE-SU-2016:0631-1)(DROWN)

critical Nessus プラグイン ID 89722
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

compat-openssl097g のこの更新は、以下の問題を修正します:

- CVE-2016-0800(別名「DROWN」攻撃)(bsc#968046):
OpenSSL はクロスプロトコル攻撃に対して脆弱で、SSLv2 および EXPORT 暗号化パッケージをサポートしているサーバーを Bleichenbacher RSA パディングオラクルとして使用することで、TLS セッションが復号化される可能性がありました。

この更新は、openssl ライブラリを次の通り変更します:

- デフォルトで SSLv2 プロトコルサポートを無効にします。

これは、環境変数「OPENSSL_ALLOW_SSL2」を設定するか、SSL_OP_NO_SSLv2 フラグを使用する SSL_CTX_clear_options を使用することでオーバーライドすることができます。

注意:多くのサービスとクライアントでは、以前からデフォルトで SSL プロトコル 2 を無効にしています。

- デフォルトですべての脆弱な EXPORT 暗号を無効にします。環境変数「OPENSSL_ALLOW_EXPORT」を使用する古いレガシーソフトウェアで必要な場合、これらを再び有効にすることができます。

- CVE-2016-0705(bnc#968047):サービス拒否攻撃を促進するために悪用される可能性がある DSA ASN1 パーサーコードの二重解放のバグが修正されました。

- CVE-2016-0797(bnc#968048):BN_hex2bn() および BN_dec2bn() 関数に、NULL ポインターデリファレンスの試行からクラッシュにつながる可能性があるバグがありました。これらの関数が、大きな信頼できない 16 進数/10 進数のデータを持つユーザーアプリケーションによって呼び出された場合に、セキュリティ問題になる可能性がありました。また、OpenSSL のこれらの関数の内部使用は、構成ファイルのデータまたはアプリケーションコマンドライン引数を使用します。ユーザーが信頼できないデータに基づいてアプリケーション生成の構成ファイルデータを開発した場合、これもセキュリティ問題になる可能性がありました。

- CVE-2016-0799(bnc#968374)多数の 64 ビットシステムで、内部の fmtstr() 関数と doapr_outch() 関数が、文字列の長さを間違って計算し、領域外メモリロケーションにアクセスしようとする可能性があります。これらの問題は、大量の信頼できないデータが BIO_*printf 関数に受け渡される攻撃を有効にする可能性がありました。
アプリケーションがこれらの関数をこのように使用すると、脆弱になる可能性がありました。OpenSSL 自体が、ASN.1 データのうち人間が読み取れるダンプを印刷する際に、これらの関数を使用します。したがって、このデータを印刷するアプリケーションは、データが信頼できないソースからのものである場合、脆弱である可能性がありました。OpenSSL コマンドラインアプリケーションは、ASN.1 データを印刷する際、あるいは信頼できないデータがコマンドライン引数として受け渡される際にも、脆弱である可能性がありました。Libssl は直接には脆弱だと見なされていません。

- CVE-2016-0800(別名「DROWN」攻撃)(bsc#968046):
OpenSSL はクロスプロトコル攻撃に対して脆弱で、SSLv2 および EXPORT 暗号化パッケージをサポートしているサーバーを Bleichenbacher RSA パディングオラクルとして使用することで、TLS セッションが復号化される可能性がありました。

この更新は、openssl ライブラリを次の通り変更します:

- デフォルトで SSLv2 プロトコルサポートを無効にします。

これは、環境変数「OPENSSL_ALLOW_SSL2」を設定するか、SSL_OP_NO_SSLv2 フラグを使用する SSL_CTX_clear_options を使用することでオーバーライドすることができます。

注意:多くのサービスとクライアントでは、以前からデフォルトで SSL プロトコル 2 を無効にしています。

- デフォルトですべての脆弱な EXPORT 暗号を無効にします。環境変数「OPENSSL_ALLOW_EXPORT」を使用する古いレガシーソフトウェアで必要な場合、これらを再び有効にすることができます。

- CVE-2016-0705(bnc#968047):サービス拒否攻撃を促進するために悪用される可能性がある DSA ASN1 パーサーコードの二重解放のバグが修正されました。

- CVE-2016-0797(bnc#968048):BN_hex2bn() および BN_dec2bn() 関数に、NULL ポインターデリファレンスの試行からクラッシュにつながる可能性があるバグがありました。これらの関数が、大きな信頼できない 16 進数/10 進数のデータを持つユーザーアプリケーションによって呼び出された場合に、セキュリティ問題になる可能性がありました。また、OpenSSL のこれらの関数の内部使用は、構成ファイルのデータまたはアプリケーションコマンドライン引数を使用します。ユーザーが信頼できないデータに基づいてアプリケーション生成の構成ファイルデータを開発した場合、これもセキュリティ問題になる可能性がありました。

- CVE-2016-0799(bnc#968374)多数の 64 ビットシステムで、内部の fmtstr() 関数と doapr_outch() 関数が、文字列の長さを間違って計算し、領域外メモリロケーションにアクセスしようとする可能性があります。これらの問題は、大量の信頼できないデータが BIO_*printf 関数に受け渡される攻撃を有効にする可能性がありました。
アプリケーションがこれらの関数をこのように使用すると、脆弱になる可能性がありました。OpenSSL 自体が、ASN.1 データのうち人間が読み取れるダンプを印刷する際に、これらの関数を使用します。したがって、このデータを印刷するアプリケーションは、データが信頼できないソースからのものである場合、脆弱である可能性がありました。OpenSSL コマンドラインアプリケーションは、ASN.1 データを印刷する際、あるいは信頼できないデータがコマンドライン引数として受け渡される際にも、脆弱である可能性がありました。Libssl は直接には脆弱だと見なされていません。

- CVE-2015-3197(bsc#963415):SSLv2 プロトコルは無効にした暗号をブロックしませんでした。

注意:2016 年 3 月 1 日のリリースは、次の CVE も参照しています。これらは、2015 年に CVE-2015-0293 で修正されました:

- CVE-2016-0703(bsc#968051):この問題は、2015 年 3 月 19 日以前の OpenSSL のバージョンにのみ影響を与えました。この時点で、コードは脆弱性 CVE-2015-0293 に対処するためにリファクタリングされました。これにより、上述の「DROWN」攻撃がかなり容易になる可能性がありました。

- CVE-2016-0704(bsc#968053):「SSLv2 の Bleichenbacher オラクル」。この問題は、2015 年 3 月 19 日以前の OpenSSL のバージョンにのみ影響を与えました。この時点で、コードは脆弱性 CVE-2015-0293 に対処するためにリファクタリングされました。これにより、上述の「DROWN」攻撃がかなり容易になる可能性がありました。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Server for SAP 11-SP4 :

zypper in -t patch slesappsp4-compat-openssl097g-12436=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-compat-openssl097g-12436=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-compat-openssl097g-12436=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=963415

https://bugzilla.suse.com/show_bug.cgi?id=968046

https://bugzilla.suse.com/show_bug.cgi?id=968048

https://bugzilla.suse.com/show_bug.cgi?id=968051

https://bugzilla.suse.com/show_bug.cgi?id=968053

https://bugzilla.suse.com/show_bug.cgi?id=968374

https://www.suse.com/security/cve/CVE-2015-3197/

https://www.suse.com/security/cve/CVE-2016-0702/

https://www.suse.com/security/cve/CVE-2016-0703/

https://www.suse.com/security/cve/CVE-2016-0797/

https://www.suse.com/security/cve/CVE-2016-0799/

https://www.suse.com/security/cve/CVE-2016-0800/

http://www.nessus.org/u?394a7541

プラグインの詳細

深刻度: Critical

ID: 89722

ファイル名: suse_SU-2016-0631-1.nasl

バージョン: 2.18

タイプ: local

エージェント: unix

公開日: 2016/3/7

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:compat-openssl097g, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/3/2

脆弱性公開日: 2015/3/19

参照情報

CVE: CVE-2015-0293, CVE-2015-3197, CVE-2016-0702, CVE-2016-0703, CVE-2016-0704, CVE-2016-0705, CVE-2016-0797, CVE-2016-0799, CVE-2016-0800

BID: 73232