CentOS 7:openssl(CESA-2016:0722)

critical Nessus プラグイン ID 91017
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

openssl 用の更新が、Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

OpenSSL は、Secure Sockets Layer(SSL)プロトコルおよび Transport Layer Security(TLS)プロトコル、ならびに全強度の汎用暗号ライブラリを実装するツールキットです。

セキュリティ修正:

* OpenSSL が特定の ASN.1 データ構造をエンコードする方法で、欠陥が見つかりました。攻撃者はこの欠陥を利用して、特別に細工された証明書を作成し、OpenSSL により検証または再エンコードされる際に、それをクラッシュさせるか、OpenSSL ライブラリに対してコンパイルされたアプリケーションを実行しているユーザーの権限で、任意のコードを実行する可能性があります。(CVE-2016-2108)

* OpenSSL の EVP_EncodeUpdate() 関数と EVP_EncryptUpdate() 関数がきわめて大量の入力データを解析する方法で、バッファオーバーフローを引き起こす 2 つの整数オーバーフローの欠陥が見つかりました。リモートの攻撃者はこれらの欠陥を利用して、OpenSSL を使用しているアプリケーションをクラッシュさせるか、そのアプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2016-2105、CVE-2016-2106)

* 接続が AES CBC 暗号化パッケージを使用し、サーバーが AES-NI をサポートしている場合、TLS/SSL と DTLS プロトコルの暗号化されたレコードを復号化する際に、OpenSSL がタイミング情報を漏洩していることが判明しました。リモートの攻撃者はこの欠陥を利用して、TLS/SSL または DTLS サーバーをパディングオラクルとして使用することで、暗号化されたパケットからプレーンテキストを取得する可能性があります。(CVE-2016-2107)

* OpenSSL で BIO_*printf 関数が実装されている方法で、いくつかの欠陥が見つかりました。信頼できないデータをこれらの関数で大量に渡しているアプリケーションはクラッシュするか、このようなアプリケーションを実行しているユーザーの権限でコードを実行する可能性があります。(CVE-2016-0799、CVE-2016-2842)

* OpenSSL が BIO(OpenSSL の I/O 抽出)入力から特定の ASN.1 でエンコードされたデータを解析する方法で、サービス拒否の欠陥が見つかりました。OpenSSL を使用しているアプリケーションは、信頼できない ASN.1 BIO 入力を受け取り、過剰な量のデータを無理やり割り当てる可能性があります。(CVE-2016-2109)

Red Hat は、CVE-2016-2108、CVE-2016-2842、CVE-2016-2105、CVE-2016-2106、 CVE-2016-2107、および CVE-2016-0799 を報告してくれた OpenSSL プロジェクトに感謝の意を表します。Upstream は、Huzaifa Sidhpurwala 氏(Red Hat)、Hanno Bock 氏、David Benjamin 氏(Google)を CVE-2016-2108 の、Guido Vranken 氏を CVE-2016-2842、CVE-2016-2105、CVE-2016-2106、CVE-2016-0799 の、Juraj Somorovsky 氏を CVE-2016-2107 の最初の報告者として、それぞれ認めます。

ソリューション

影響を受ける openssl パッケージを更新してください。

関連情報

http://www.nessus.org/u?a8963b97

プラグインの詳細

深刻度: Critical

ID: 91017

ファイル名: centos_RHSA-2016-0722.nasl

バージョン: 2.18

タイプ: local

エージェント: unix

公開日: 2016/5/11

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2016-0799

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-libs, p-cpe:/a:centos:centos:openssl-perl, p-cpe:/a:centos:centos:openssl-static, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/9

脆弱性公開日: 2016/3/3

参照情報

CVE: CVE-2016-0799, CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2842

RHSA: 2016:0722