Amazon Linux AMI:openssl(ALAS-2016-661)(DROWN)(SLOTH)

critical Nessus プラグイン ID 89842
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

Secure Sockets Layer バージョン 2.0(SSLv2)プロトコルにパディングオラクルの欠陥が見つかりました。攻撃者がこの欠陥を利用して、より新しい SSL/TLS プロトコルバージョンを使用する接続から RSA で暗号化された暗号テキストを解読し、この接続を解読できる可能性があります。
このクロスプロトコル攻撃は、一般的に DROWN と呼ばれています(CVE-2016-0800)。このアドバイザリより前に、Amazon Linux AMI では、SSLv2 は OpenSSL でデフォルトで無効になっています。ただし、アプリケーションの構成次第で SSLv2 を引き続きもう一度有効にする可能性があります。

TLS ハンドシェイク中、TLS 1.2 が MD5 ハッシュ関数を使用して ServerKeyExchange およびクライアント認証パケットに署名する方法で、欠陥が見つかりました。TLS 接続が MD5 ハッシュ機能を強制的に使用させることができる中間者攻撃者がこの欠陥を悪用し、 TLS サーバーや認証された TLS クライアントになりすますためのコリジョン攻撃を実行する恐れがあります。(CVE-2015-7575、重要度中)

悪意のある SSLv2 クライアントが、サーバーで無効になっている SSLv2 暗号をネゴシエートする方法で、欠陥が見つかりました。これにより、脆弱な SSLv2 暗号が SSLv2 接続に対して使用され、中間者攻撃に対して脆弱になる可能性があります。(CVE-2015-3197、重要度低)

Intel Sandy-Bridge マイクロアーキテクチャ上のキャッシュバンクの競合を利用するサイドチャネル攻撃が見つかりました。復号化を実行している被害者のスレッドと同じハイパースレッディングコア上で実行しているスレッド内のコードを制御できる攻撃者が、この欠陥を利用して RSA 秘密鍵を復元する可能性があります。(CVE-2016-0702、重要度低)

二重解放の欠陥が OpenSSL が特定の無効な形式の DSA(デジタル署名アルゴリズム)秘密鍵を解析する方法で見つかりました。攻撃者が、特別に細工された DSA 秘密鍵を作成する可能性があります。これは、OpenSSL に対してコンパイルされたアプリケーションに処理されると、アプリケーションをクラッシュさせる可能性があります。(CVE-2016-0705、重要度低)

OpenSSL の一部の BIGNUM 関数が実装される方法で、NULL ポインターデリファレンスまたはヒープベースのメモリ破損を引き起こす整数オーバーフローの欠陥が見つかりました。信頼できない大きな入力を伴うこれらの関数を使用するアプリケーションがクラッシュしたり、任意のコードを実行したりする可能性があります。(CVE-2016-0797、重要度低)

OpenSSL における crypto/bio/b_print.c 内の fmtstr 関数は、文字列の長さを不適切に計算していました。これにより、リモートの攻撃者が、長い文字列を通じて、サービス拒否(オーバーフローおよび領域外の読み取り)を引き起こすか、詳細不明なその他の影響を及ぼす可能性があります。これは、大量の ASN.1 データにより実証されています。(CVE-2016-0799、重要度低)

OpenSSL における crypto/bio/b_print.c 内の doapr_outch 関数は、特定のメモリ割り当てが正常であることを検証していませんでした。これにより、リモートの攻撃者が、長い文字列を通じて、サービス拒否(領域外の書き込みまたはメモリの消費)を引き起こすか、詳細不明なその他の影響を及ぼす可能性があります。これは、大量の ASN.1 データにより実証されています。
(CVE-2016-2842、重要度低)

「(2016 年 4 月 28 日に更新:CVE-2016-2842 はこの更新の一部として修正されましたが、このアドバイザリではこれまでリストされていませんでした。)」

ソリューション

「yum update openssl」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2016-661.html

プラグインの詳細

深刻度: Critical

ID: 89842

ファイル名: ala_ALAS-2016-661.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2016/3/11

更新日: 2019/7/10

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:amazon:linux:openssl, p-cpe:/a:amazon:linux:openssl-debuginfo, p-cpe:/a:amazon:linux:openssl-devel, p-cpe:/a:amazon:linux:openssl-perl, p-cpe:/a:amazon:linux:openssl-static, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2016/4/28

脆弱性公開日: 2016/1/9

参照情報

CVE: CVE-2015-3197, CVE-2015-7575, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0799, CVE-2016-0800, CVE-2016-2842

ALAS: 2016-661