AIX OpenSSL アドバイザリ:openssl_advisory20.asc

critical Nessus プラグイン ID 92323

概要

AIX リモートホストに、複数の脆弱性の影響を受けるバージョンの OpenSSL がインストールされています。

説明

リモートの AIX ホストにインストールされている OpenSSL は、次の脆弱性による影響を受けるバージョンです:

- crypto/evp/encode.c ファイル内の EVP_EncodeUpdate() 関数にヒープバッファオーバーフロー状態が存在します。これは、大量の入力データを処理する際に引き起こされます。認証されていないリモートの攻撃者がこれを悪用して、サービス拒否状態を引き起こす可能性があります。(CVE-2016-2105)

- crypto/evp/evp_enc.c ファイルの EVP_EncryptUpdate() 関数にヒープバッファオーバーフローの状態が存在します。これは、パーシャルブロックの同じ関数に対して以前のコールが発生する後に、大量の入力データを処理する際に引き起こされます。認証されていないリモートの攻撃者がこれを悪用して、サービス拒否状態を引き起こす可能性があります。(CVE-2016-2106)

- 負の整数として表されたゼロ値のエンコードを試みた際に発生するアンダーフロー状態に起因する、リモートコードの実行の脆弱性が ASN.1 エンコーダーに存在します。認証されていないリモートの攻撃者がこれを悪用し、メモリを破損させ、任意のコードを実行する可能性があります。(CVE-2016-2108)

- BIO から ASN.1 データを読み込んだ際の、複数の詳細不明な欠陥が d2i BIO 関数に存在します。これは大量のメモリ割り当てを引き起こす無効なエンコーディングが原因です。
認証されていないリモートの攻撃者がこれらを悪用して、リソースの枯渇を通してサービス拒否状態を引き起こす可能性があります。(CVE-2016-2109)

- 非常に長い ASN1 文字列を処理する際に、crypto/x509/x509_obj.c ファイル内の X509_NAME_oneline() 関数に領域外読み取りエラーが存在します。認証されていないリモートの攻撃者がこれを悪用し、スタックメモリの内容を漏洩する可能性があります。
(CVE-2016-2176)

ソリューション

修正が利用可能であり、IBM AIX の Web サイトからダウンロードできます。

参考資料

https://aix.software.ibm.com/aix/efixes/security/openssl_advisory20.asc

https://www.openssl.org/news/secadv/20160503.txt

プラグインの詳細

深刻度: Critical

ID: 92323

ファイル名: aix_openssl_advisory20.nasl

バージョン: 1.10

タイプ: local

ファミリー: AIX Local Security Checks

公開日: 2016/7/15

更新日: 2023/4/21

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:ibm:aix, cpe:/a:openssl:openssl

必要な KB アイテム: Host/local_checks_enabled, Host/AIX/version, Host/AIX/lslpp

パッチ公開日: 2016/7/12

脆弱性公開日: 2016/4/25

参照情報

CVE: CVE-2016-2105, CVE-2016-2106, CVE-2016-2108, CVE-2016-2109, CVE-2016-2176

BID: 87940, 89744, 89746, 89752, 89757