SUSE SLES10 セキュリティ更新:OpenSSL (SUSE-SU-2016:0678-1)(DROWN)

critical Nessus プラグイン ID 89731
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

OpenSSL が更新され、以下のセキュリティ問題およびバグが修正されました。

CVE-2016-0800(別名「DROWN」攻撃)(bsc#968046):OpenSSL はクロスプロトコル攻撃に対して脆弱で、SSLv2 および EXPORT 暗号化パッケージをサポートしているサーバーを Bleichenbacher RSA パディングオラクルとして使用することで、TLS セッションが復号化される可能性がありました。この更新は、OpenSSL ライブラリを次の通り変更します:

デフォルトで SSLv2 プロトコルサポートを無効にします。これは、環境変数「OPENSSL_ALLOW_SSL2」を設定するか、SSL_OP_NO_SSLv2 フラグを使用する SSL_CTX_clear_options を使用することでオーバーライドすることができます。注意:多くのサービスとクライアントでは、以前からデフォルトで SSL プロトコル 2 を無効にしています。

デフォルトですべての脆弱な EXPORT 暗号を無効にします。環境変数「OPENSSL_ALLOW_EXPORT」を使用する古いレガシーソフトウェアで必要な場合、これらを再び有効にすることができます。

CVE-2016-0797(bsc#968048):BN_hex2bn() 関数および BN_dec2bn() 関数に、NULL ポインターデリファレンスの試行からクラッシュにつながる可能性があるバグがありました。これらの関数が、大きな信頼できない 16 進数/10 進数のデータを持つユーザーアプリケーションによって呼び出された場合に、セキュリティ問題になる可能性がありました。また、OpenSSL のこれらの関数の内部使用は、構成ファイルのデータまたはアプリケーションコマンドライン引数を使用します。ユーザーが信頼できないデータに基づいてアプリケーション生成の構成ファイルデータを開発した場合、これもセキュリティ問題になる可能性がありました。

CVE-2016-0799(bsc#968374):多数の 64 ビットシステムで、内部の fmtstr() 関数と doapr_outch() 関数が、文字列の長さを間違って計算し、領域外メモリロケーションにアクセスしようとする可能性があります。これらの問題は、大量の信頼できないデータが BIO_*printf 関数に受け渡される攻撃を有効にする可能性がありました。アプリケーションがこれらの関数をこのように使用すると、脆弱になる可能性がありました。OpenSSL 自体が、ASN.1 データのうち人間が読み取れるダンプを印刷する際に、これらの関数を使用します。したがって、このデータを印刷するアプリケーションは、データが信頼できないソースからのものである場合、脆弱である可能性がありました。OpenSSL コマンドラインアプリケーションは、ASN.1 データを印刷する際、あるいは信頼できないデータがコマンドライン引数として受け渡される際にも、脆弱である可能性がありました。
Libssl は直接には脆弱だと見なされていません。

CVE-2015-3197(bsc#963415):SSLv2 プロトコルは無効にした暗号をブロックしませんでした。

CVE-2015-3195(bsc#957812):X509_ATTRIBUTE メモリリークが修正されました。

openssl-CVE-2015-0287.patch による回帰を修正しました(bsc#937492)

注意:2016 年 3 月 1 日のリリースは、次の CVE も参照しています。これらは、2015 年に CVE-2015-0293 で修正されました:

CVE-2016-0703(bsc#968051):この問題は、2015 年 3 月 19 日より前の OpenSSL のバージョンにのみ影響を与えました。この時点で、コードは脆弱性 CVE-2015-0293 に対処するためにリファクタリングされました。これにより、上述の「DROWN」攻撃がかなり容易になる可能性がありました。

CVE-2016-0704(bsc#968053):「SSLv2 の Bleichenbacher オラクル」 この問題は、2015 年 3 月 19 日より前の OpenSSL のバージョンにのみ影響を与えました。この時点で、コードは脆弱性 CVE-2015-0293 に対処するためにリファクタリングされました。これにより、上述の「DROWN」攻撃がかなり容易になる可能性がありました。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける OpenSSL パッケージを更新してください

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=937492

https://bugzilla.suse.com/show_bug.cgi?id=957812

https://bugzilla.suse.com/show_bug.cgi?id=963415

https://bugzilla.suse.com/show_bug.cgi?id=968046

https://bugzilla.suse.com/show_bug.cgi?id=968048

https://bugzilla.suse.com/show_bug.cgi?id=968051

https://bugzilla.suse.com/show_bug.cgi?id=968053

https://bugzilla.suse.com/show_bug.cgi?id=968374

http://www.nessus.org/u?f5289575

https://www.suse.com/security/cve/CVE-2015-0287/

https://www.suse.com/security/cve/CVE-2015-3195/

https://www.suse.com/security/cve/CVE-2015-3197/

https://www.suse.com/security/cve/CVE-2016-0703/

https://www.suse.com/security/cve/CVE-2016-0704/

https://www.suse.com/security/cve/CVE-2016-0797/

https://www.suse.com/security/cve/CVE-2016-0799/

https://www.suse.com/security/cve/CVE-2016-0800/

http://www.nessus.org/u?7d95a1fd

プラグインの詳細

深刻度: Critical

ID: 89731

ファイル名: suse_SU-2016-0678-1.nasl

バージョン: 2.17

タイプ: local

エージェント: unix

公開日: 2016/3/8

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.4

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:openssl, p-cpe:/a:novell:suse_linux:openssl-devel, p-cpe:/a:novell:suse_linux:openssl-doc, cpe:/o:novell:suse_linux:10

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/3/7

脆弱性公開日: 2015/3/19

参照情報

CVE: CVE-2015-0287, CVE-2015-0293, CVE-2015-3195, CVE-2015-3197, CVE-2016-0703, CVE-2016-0704, CVE-2016-0797, CVE-2016-0799, CVE-2016-0800

BID: 73227, 73232