CentOS 6/7:openssl(CESA-2016:1940)

critical Nessus プラグイン ID 93777

概要

リモートのCentOSホストに1つまたは複数のセキュリティ更新プログラムがありません。

説明

opensslの更新プログラムが、Red Hat Enterprise Linux 6とRed Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。OpenSSLは、SSL(Secure Sockets Layer)プロトコルおよびTLS(Transport Layer Security)プロトコル、全強度の汎用暗号ライブラリを実装するツールキットです。セキュリティ修正プログラム:* OpenSSLがセッションの再ネゴシエーション中にTLS状態リクエストの拡張機能データを処理する方法に、メモリリークの欠陥が見つかりました。リモートの攻撃者がOpenSSLを使用するTLSサーバーで過剰にメモリを消費する可能性があります。OCSPステープリングサポートが有効になっている場合は、使用可能なすべてのメモリが使い果たされた後に予期せず終了する可能性があります。(CVE-2016-6304)* OpenSSLがデジタル署名アルゴリズム(DSA)署名を計算するとき、常に定数時間演算を使用するとは限らないことがわかりました。ローカルの攻撃者がこの欠陥を悪用して、同じシステム上で実行されている別のユーザーまたはサービスに属するプライベートDSAキーを取得する可能性があります。(CVE-2016-2178)* データグラムTLS(DTLS)実装では、特定のケースでメモリを解放できないことがわかりました。悪意のあるDTLSクライアントは、OpenSSLを使用しているDTLSサーバーが過剰なメモリを消費し、使用可能なすべてのメモリを消費した後に予期せず終了する可能性があります。(CVE-2016-2179)* OpenSSLのデータグラムTLS(DTLS)リプレイプロテクションの実装に欠陥が見つかりました。リモートの攻撃者がこの欠陥を悪用し、OpenSSLを使用するDTLSサーバーに、確立されたDTLS接続を介してDTLSクライアントから送信された追加のパケットを拒絶させる可能性があります。(CVE-2016-2181)* OpenSSLのBN_bn2dec()関数に、領域外書き込みの欠陥が発見されました。攻撃者がOpenSSLを使用するアプリケーションに大きなBIGNUMを処理させることができるため、アプリケーションのクラッシュや任意のコードの実行を引き起こす可能性があります。(CVE-2016-2182)* TLS/SSLプロトコルの一部として使用されるDES/3DES暗号に欠陥が見つかりました。通信でDES/3DESベースの暗号スイートが使用されていた場合、中間にいる攻撃者がこの欠陥を悪用して、TLS/SSLサーバーとクライアントの間で大量の暗号化されたトラフィックをキャプチャすることにより、平文データを復元する可能性があります。(CVE-2016-2183)この更新では、DES暗号スイートの優先順位を低くしてAESを使用する暗号スイートより優先されないようにすることで、CVE-2016-2183の問題を緩和します。互換性の理由から、DES暗号スイートはデフォルトで有効になっており、HIGH暗号文字列で識別される暗号スイートセットに含まれます。将来の更新では、暗号スイートセットを「中」に設定するか、デフォルトで有効にしないこともできます。* OpenSSLがTLSセッションチケットを解析する方法に、バッファオーバーリードにつながる整数アンダーフローの欠陥が見つかりました。SHA-512をセッションチケットのHMACとして使用した場合、リモートの攻撃者がこの欠陥を悪用し、OpenSSLを使用するTLSサーバーをクラッシュさせる可能性があります。(CVE-2016-6302)* OpenSSLがポインター演算を実行する方法に、複数の整数オーバーフローの欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、OpenSSLを使用するTLS/SSLサーバーまたはクライアントをクラッシュさせる可能性があります。(CVE-2016-2177)* 印刷用のOpenSSL形式の公開鍵基盤のタイムスタンププロトコルデータに、領域外読み取りの欠陥が見つかりました。攻撃者からのタイムスタンプデータを出力すると、攻撃者がOpenSSLを使用するアプリケーションをクラッシュさせる可能性があります。(CVE-2016-2180)* OpenSSLが特定のTLS/SSLプロトコルハンドシェイクメッセージを処理する方法に、複数の領域外読み取りの欠陥が見つかりました。リモートの攻撃者がこれらの欠陥を悪用して、OpenSSLを使用するTLS/SSLサーバーまたはクライアントをクラッシュさせる可能性があります。(CVE-2016-6306)Red Hatは、CVE-2016-6304とCVE-2016-6306を報告してくれたOpenSSLプロジェクトと、CVE-2016-2183を報告してくれたOpenVPNに感謝の意を表します。アップストリームは、Shi Lei(Qihoo 360 Inc.のGear Team)をCVE-2016-6304とCVE-2016-6306の最初の報告者として、Karthikeyan Bhargavan氏(Inria)とGaetan Leurent氏(Inria)をCVE-2016-2183の最初の報告者として認めています。

ソリューション

影響を受けるopensslパッケージを更新してください。

参考資料

http://www.nessus.org/u?4860792b

http://www.nessus.org/u?16ed6884

プラグインの詳細

深刻度: Critical

ID: 93777

ファイル名: centos_RHSA-2016-1940.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/9/28

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2016-6304

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:openssl, p-cpe:/a:centos:centos:openssl-devel, p-cpe:/a:centos:centos:openssl-libs, p-cpe:/a:centos:centos:openssl-perl, p-cpe:/a:centos:centos:openssl-static, cpe:/o:centos:centos:6, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/9/29

脆弱性公開日: 2016/6/20

参照情報

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-6302, CVE-2016-6304, CVE-2016-6306

RHSA: 2016:1940