OpenSSL 1.1.0a read_state_machine() 関数メッセージの処理 RCE

critical Nessus プラグイン ID 93787

概要

リモートサービスが、リモートコード実行の脆弱性による影響を受ける可能性があります。

説明

バナーによると、リモートホストは、OpenSSH 1.1.0a以降のバージョンを実行しています。したがって、16kを超えるメッセージが不適切に処理されるため、statem.cのread_state_machine()関数に存在するリモートでコードが実行される脆弱性の影響を受けます。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたMIMEメッセージを通じて、use-after-freeエラーを引き起こし、サービス拒否状態や任意のコードが実行される可能性があります。

ソリューション

OpenSSLバージョン1.1.0b以降にアップグレードしてください。

参考資料

https://www.openssl.org/news/secadv/20160926.txt

プラグインの詳細

深刻度: Critical

ID: 93787

ファイル名: openssl_1_1_0b.nasl

バージョン: 1.8

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2016/9/28

更新日: 2023/8/8

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-6309

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/9/26

脆弱性公開日: 2016/9/26

参照情報

CVE: CVE-2016-6309

BID: 93177