RHEL 7:openssl(RHSA-2016:0722)

critical Nessus プラグイン ID 91033

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

openssl 用の更新が、Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

OpenSSL は、Secure Sockets Layer(SSL)プロトコルおよび Transport Layer Security(TLS)プロトコル、ならびに全強度の汎用暗号ライブラリを実装するツールキットです。

セキュリティ修正:

* OpenSSL が特定の ASN.1 データ構造をエンコードする方法で、欠陥が見つかりました。攻撃者はこの欠陥を利用して、特別に細工された証明書を作成し、OpenSSL により検証または再エンコードされる際に、それをクラッシュさせるか、OpenSSL ライブラリに対してコンパイルされたアプリケーションを実行しているユーザーの権限で、任意のコードを実行する可能性があります。(CVE-2016-2108)

* OpenSSL の EVP_EncodeUpdate() 関数と EVP_EncryptUpdate() 関数がきわめて大量の入力データを解析する方法で、バッファオーバーフローを引き起こす 2 つの整数オーバーフローの欠陥が見つかりました。リモートの攻撃者はこれらの欠陥を利用して、OpenSSL を使用しているアプリケーションをクラッシュさせるか、そのアプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2016-2105、CVE-2016-2106)

* 接続が AES CBC 暗号化パッケージを使用し、サーバーが AES-NI をサポートしている場合、TLS/SSL と DTLS プロトコルの暗号化されたレコードを復号化する際に、OpenSSL がタイミング情報を漏洩していることが判明しました。リモートの攻撃者はこの欠陥を利用して、TLS/SSL または DTLS サーバーをパディングオラクルとして使用することで、暗号化されたパケットからプレーンテキストを取得する可能性があります。(CVE-2016-2107)

* OpenSSL で BIO_*printf 関数が実装されている方法で、いくつかの欠陥が見つかりました。信頼できないデータをこれらの関数で大量に渡しているアプリケーションはクラッシュするか、このようなアプリケーションを実行しているユーザーの権限でコードを実行する可能性があります。(CVE-2016-0799、CVE-2016-2842)

* OpenSSL が BIO(OpenSSL の I/O 抽出)入力から特定の ASN.1 でエンコードされたデータを解析する方法で、サービス拒否の欠陥が見つかりました。OpenSSL を使用しているアプリケーションは、信頼できない ASN.1 BIO 入力を受け取り、過剰な量のデータを無理やり割り当てる可能性があります。(CVE-2016-2109)

Red Hat は、CVE-2016-2108、CVE-2016-2842、CVE-2016-2105、CVE-2016-2106、 CVE-2016-2107、および CVE-2016-0799 を報告してくれた OpenSSL プロジェクトに感謝の意を表します。Upstream は、Huzaifa Sidhpurwala 氏(Red Hat)、Hanno Bock 氏、David Benjamin 氏(Google)を CVE-2016-2108 の、Guido Vranken 氏を CVE-2016-2842、CVE-2016-2105、CVE-2016-2106、CVE-2016-0799 の、Juraj Somorovsky 氏を CVE-2016-2107 の最初の報告者として、それぞれ認めます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2016:0722

https://access.redhat.com/security/cve/cve-2016-0799

https://access.redhat.com/security/cve/cve-2016-2105

https://access.redhat.com/security/cve/cve-2016-2106

https://access.redhat.com/security/cve/cve-2016-2107

https://access.redhat.com/security/cve/cve-2016-2108

https://access.redhat.com/security/cve/cve-2016-2109

https://access.redhat.com/security/cve/cve-2016-2842

プラグインの詳細

深刻度: Critical

ID: 91033

ファイル名: redhat-RHSA-2016-0722.nasl

バージョン: 2.20

タイプ: local

エージェント: unix

公開日: 2016/5/11

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:openssl, p-cpe:/a:redhat:enterprise_linux:openssl-debuginfo, p-cpe:/a:redhat:enterprise_linux:openssl-devel, p-cpe:/a:redhat:enterprise_linux:openssl-libs, p-cpe:/a:redhat:enterprise_linux:openssl-perl, p-cpe:/a:redhat:enterprise_linux:openssl-static, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/9

脆弱性公開日: 2016/3/3

参照情報

CVE: CVE-2016-0799, CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2842

RHSA: 2016:0722