FreeBSD:FreeBSD -- OpenSSL の複数の脆弱性(7b1a4a27-600a-11e6-a6c3-14dae9d210b8)(DROWN)

critical Nessus プラグイン ID 92921

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

クロスプロトコル攻撃が発見されました。これにより、SSLv2 および EXPORT 暗号化パッケージをサポートしているサーバーを Bleichenbacher RSA パディングオラクルとして使用することで、TLS セッションが復号化される可能性があります。注意:SSLv2 および EXPORT 暗号化をサポートする別のサーバーが(SMTP、IMAP または POP3 などの別のプロトコルを使用している場合も)脆弱でないサーバーの RSA キーを共有した場合に、クライアントと脆弱でないサーバー間のトラフィックが復号される可能性があります。この脆弱性は DROWN として知られています。
[CVE-2016-0800]

OpenSSL が無効な形式の DSA 秘密鍵を解析する時に、二重解放のバグが発見されました。これは、DoS 攻撃、または DSA 秘密鍵を信頼できないソースから受け取ったアプリケーションのメモリ破損につながる可能性があります。
このシナリオは稀なものと見なされています。[CVE-2016-0705]

SRP ユーザーデータベースの検索メソッド SRP_VBASE_get_by_user に、混乱させるようなメモリ管理セマンティックがありました。返されたポインターが新しく割り当てられたり、呼び出し先によって所有されたりする場合がありました。呼び出しコードには、これらの 2 つの場合を区別する手段がありません。
[CVE-2016-0798]

BN_hex2bn 関数において、16 進数の桁数は整数値 |i| を使って計算されます。後に、|bn_expand| が |i
* 4| の値で呼び出されます。|i| の値が大きい場合、|i * 4| が負数であるため、|bn_expand| がメモリを割り当てない場合があります。これにより、内部 BIGNUM データフィールドが NULL のままになり、結果として NULL ポインターデリファレンスが発生する可能性があります。|i| の値が非常に大きい場合、|i
* 4| の計算は |i| より小さい正の数になる可能性があります。この場合、メモリは内部 BIGNUM データフィールドに割り当てられますが、サイズが不十分であり、ヒープ破損につながります。同様の問題が BN_dec2bn に存在します。BN_hex2bn/BN_dec2bn が、非常に大きい信頼できない 16 進数/10 進数のデータを持つユーザーアプリケーションによって呼び出された場合に、セキュリティ問題が発生する可能性があります。これは稀に発生すると予測されています。[CVE-2016-0797]

BIO_*printf 関数内の「%s」形式文字列の処理に使用される内部 |fmtstr| 関数は、文字列の長さの計算中にオーバーフローし、非常に長い文字列の印刷中に領域外読み取りを引き起こす可能性があります。[CVE-2016-0799]

Intel Sandy-Bridge マイクロアーキテクチャ上のキャッシュバンクの競合を利用するサイドチャネル攻撃が見つかりました。これにより、RSA キーが復元される可能性があります。[CVE-2016-0702]

s2_srvr.c は、非エクスポート暗号に対して clear-key-length が 0 であることを強制しませんでした。clear-key バイトがこれらの暗号に対して存在する場合、これらは暗号化キーバイトに取って代わります。[CVE-2016-0703]

s2_srvr.c は、エクスポート暗号化パッケージに対して Bleichenbacher 保護を適用する時に、マスターキー内の間違ったバイトを上書きします。[CVE-2016-0704] 影響:SSLv2 プロトコルが有効なサーバーは「DROWN」攻撃に対して脆弱です。これにより、リモートの攻撃者は、クライアントが SSLv2 接続自体を確立しなかった場合でも、サーバーに対した確立された、記録された多数の TLS 接続を素早く攻撃することが可能です。

無効な形式の DSA 秘密鍵を OpenSSL アプリケーションに供給できる攻撃者が、メモリ破損を引き起こすことができ、これによりサービス拒否状態につながる可能性があります。[CVE-2016-0705]

無効なユーザー名を使って接続する攻撃者がメモリリークを引き起こし、最終的にサービス拒否状態につながる可能性があります。
[CVE-2016-0798]

無効な形式のデータをアプリケーションに注入できる攻撃者が、メモリ破損を引き起こすことができ、これによりサービス拒否状態がにつながる可能性があります。[CVE-2016-0797、CVE-2016-0799]

復号化を実行している被害者のスレッドと同じハイパースレッディングコア上で実行しているスレッド内のコードを制御できるローカルの攻撃者が、RSA 秘密鍵を復元する可能性があります。[CVE-2016-0702]

SSLv2 ハンドシェイクを傍受できる盗聴者が、サーバーへのわずか 16 個の接続と多少の計算により、効率的な divide-and-conquer キーリカバリ攻撃を実行し、サーバーを oracle として使用して SSLv2 マスターキーを判断する可能性があります。[CVE-2016-0703]

攻撃者が、より効率的な種類の DROWN 攻撃を可能にする Bleichenbacher oracle を使用する可能性があります。[CVE-2016-0704]

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?16eb1a94

プラグインの詳細

深刻度: Critical

ID: 92921

ファイル名: freebsd_pkg_7b1a4a27600a11e6a6c314dae9d210b8.nasl

バージョン: 2.5

タイプ: local

公開日: 2016/8/12

更新日: 2021/1/4

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:freebsd, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Settings/ParanoidReport, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2016/8/11

脆弱性公開日: 2016/3/10

参照情報

CVE: CVE-2016-0702, CVE-2016-0703, CVE-2016-0704, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800

FreeBSD: SA-16:12.openssl