OpenSSL AES-NIパディングオラクル MitM情報漏洩

medium Nessus プラグイン ID 91572

概要

TLS対応サービスを使用して、リモートホストから機密情報を取得することが可能でした。

説明

リモートホストは、中間者(MitM)情報漏洩の脆弱性の影響を受けます。これは、CBCモードでHMAC-SHA1またはHMAC-SHA256と共にAESを使用する暗号スイートの実装におけるエラーが原因です。
この実装は、x86/amd64プロセッサで利用可能なAESアクセラレーション(AES-NI)を使用するために特別に書き込まれます。サーバーが返したエラーメッセージによって、中間者攻撃者はパディングオラクル攻撃を実行することが可能です。これによってネットワークトラフィックの復号が可能になります。

ソリューション

OpenSSL バージョン1.0.1t / 1.0.2h以降にアップグレードしてください。

参考資料

https://blog.filippo.io/luckyminus20/

http://www.nessus.org/u?7647e9f0

https://www.openssl.org/news/secadv/20160503.txt

プラグインの詳細

深刻度: Medium

ID: 91572

ファイル名: openssl_AES_NI_padding_oracle.nasl

バージョン: 1.19

タイプ: remote

ファミリー: General

公開日: 2016/6/13

更新日: 2020/8/17

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 2.6

現状値: 2

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2016-2107

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/3

脆弱性公開日: 2016/5/3

参照情報

CVE: CVE-2016-2107

BID: 89760