Scientific Linux セキュリティ更新:SL6.x i386/x86_64 の openssl

critical Nessus プラグイン ID 91541

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

セキュリティ修正:

- OpenSSL が特定の ASN.1 データ構造をエンコードする方法で、欠陥が見つかりました。攻撃者はこの欠陥を利用して、特別に細工された証明書を作成し、OpenSSL により検証または再エンコードされる際に、それをクラッシュさせるか、OpenSSL ライブラリに対してコンパイルされたアプリケーションを実行しているユーザーの権限で、任意のコードを実行する可能性があります。(CVE-2016-2108)

- OpenSSL の EVP_EncodeUpdate() 関数と EVP_EncryptUpdate() 関数が極めて大量の入力データを解析する方法で、バッファオーバーフローを引き起こす 2 つの整数オーバーフローの欠陥が見つかりました。リモートの攻撃者はこれらの欠陥を利用して、OpenSSL を使用しているアプリケーションをクラッシュさせるか、そのアプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2016-2105、CVE-2016-2106)

- 接続が AES CBC 暗号化パッケージを使用し、サーバーが AES-NI をサポートしている場合、TLS/SSL と DTLS プロトコルで暗号化されたレコードを復号する際に、OpenSSL がタイミング情報を漏洩することが判明しました。リモートの攻撃者はこの欠陥を利用して、TLS/SSL または DTLS サーバーをパディングオラクルとして使用することで、暗号化されたパケットからプレーンテキストを取得する可能性があります。(CVE-2016-2107)

- OpenSSL で BIO_*printf 関数を実装する方法で、いくつかの欠陥が見つかりました。信頼できないデータをこれらの関数で大量に渡しているアプリケーションはクラッシュするか、このようなアプリケーションを実行しているユーザーの権限でコードを実行する可能性があります。(CVE-2016-0799、CVE-2016-2842)

- OpenSSL が BIO(OpenSSL の I/O 抽象化)入力から ASN.1 でエンコードされた特定のデータを解析する方法で、サービス拒否の欠陥が見つかりました。OpenSSL を使用しているアプリケーションは、信頼できない ASN.1 BIO 入力を受け取り、過剰な量のデータを無理やり割り当てる可能性があります。(CVE-2016-2109)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?52edfd08

プラグインの詳細

深刻度: Critical

ID: 91541

ファイル名: sl_20160510_openssl_on_SL6_x.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2016/6/9

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:openssl, p-cpe:/a:fermilab:scientific_linux:openssl-debuginfo, p-cpe:/a:fermilab:scientific_linux:openssl-devel, p-cpe:/a:fermilab:scientific_linux:openssl-perl, p-cpe:/a:fermilab:scientific_linux:openssl-static, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/10

脆弱性公開日: 2016/3/3

参照情報

CVE: CVE-2016-0799, CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2842