Debian DLA-602-1:gnupg のセキュリティと強化の更新

medium Nessus プラグイン ID 93199

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

CVE-2016-6313

Karlsruhe Institute of Technology の Felix Doerre 氏および Vladimir Klebanov 氏は、GnuPG の乱数発生器の混合機能に欠陥を発見しました。RNG から 4,640 ビットを取得した攻撃者が、出力の次の 160 ビットを自明に予測する可能性があります。

GnuPG に対するこのバグの影響に関する最初の分析によると、既存の RSA キーが弱くなることはありません。DSA キーおよび Elgamal キーについても、他の公開情報から秘密鍵が予測される可能性はありません。

GnuPG キーチェックのバイパス:

GnuPG 署名検証に脆弱性が見つかりました。特別に偽造されたパブリックキーを特別なハードウェアとソフトウェアの状態で使用することにより、攻撃者がこれを悪用する可能性があります。ソフトウェアだけでは根本的な問題を解決することはできませんが、GnuPG が強化され、キーの検証時にキーリング署名のキャッシュに依存することが回避されるようになりました。潜在的な特定の攻撃が GnuPG のパッチで有効でなくなりました。

GnuPG キーチェックのバイパス:

アムステルダム自由大学とルーヴェンカトリック大学の研究者が、Flip Feng Shui として知られる攻撃メソッドを発見しました。これは GnuPG の欠陥に関連しています。特定のハードウェアとソフトウェアの状態で、攻撃者が、偽造されたパブリックキーを使用して、GnuPG 署名の検証をバイパスする可能性があることを、研究者が発見しました。ソフトウェアだけでは根本的な問題を解決することはできませんが、GnuPG の堅牢性が向上し、キーの検証時にキーリング署名のキャッシュに依存することが回避されるようになりました。

Debian 7「Wheezy」では、これらの問題はバージョン 1.4.12-7+deb7u8 で対処されました。

gnupg パッケージをアップグレードすることを推奨します。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://packages.debian.org/source/wheezy/gnupg

https://lists.debian.org/debian-lts-announce/2016/08/msg00030.html

プラグインの詳細

深刻度: Medium

ID: 93199

ファイル名: debian_DLA-602.nasl

バージョン: 2.6

タイプ: local

エージェント: unix

公開日: 2016/8/30

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:gnupg, p-cpe:/a:debian:debian_linux:gnupg-curl, p-cpe:/a:debian:debian_linux:gnupg-udeb, p-cpe:/a:debian:debian_linux:gpgv, p-cpe:/a:debian:debian_linux:gpgv-udeb, p-cpe:/a:debian:debian_linux:gpgv-win32, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/8/29

参照情報

CVE: CVE-2016-6313