OpenSSL 1.1.0 < 1.1.0cの複数の脆弱性

high Nessus プラグイン ID 94963

概要

リモートホストで実行されているサービスは、複数の脆弱性の影響を受けます。

説明

バナーによると、リモートホストで実行しているOpenSSLのバージョンは、1.1.0cより前の1.1.0です。したがって、以下の複数の脆弱性による影響を受けます。

- ASN.1 CHOICE 型を処理するとき、ファイル crypto/asn1/tasn_dec.c 内の asn1_item_embed_d2i() 関数に NULL ポインターデリファレンスの欠陥があります。このため特定の無効なエンコーディングを解放しようとすると、NULL 値は構造コールバックに渡されます。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。
(CVE-2016-7053)

- *-CHACHA20-POLY1305 暗号スイートを使用して TLS 接続を処理するとき、ファイル crypto/evp/e_chacha20_poly1305.c 内の chacha20_poly1305_cipher() 関数にヒープオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。(CVE-2016-7054)

- 256ビットより長いビット数で割り切れる入力長を処理するとき、Broadwell固有のモントゴメリ乗算プロシージャにキャリー伝播エラーがあります。これにより、一時的な認証やキーネゴシエーションの失敗、または特別に細工された入力による公開鍵操作の再現可能なエラー結果が生じる可能性があります。認証されていないリモートの攻撃者がこれを悪用し、Brainpool P-512 カーブを利用する ECDH キーネゴシエーションを侵害する可能性があります。(CVE-2016-7055)

ソリューション

OpenSSLバージョン1.1.0c以降にアップグレードしてください。

参考資料

https://www.openssl.org/news/secadv/20161110.txt

プラグインの詳細

深刻度: High

ID: 94963

ファイル名: openssl_1_1_0c.nasl

バージョン: 1.11

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2016/11/18

更新日: 2023/8/8

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2016-7054

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/11/10

脆弱性公開日: 2016/11/10

参照情報

CVE: CVE-2016-7053, CVE-2016-7054, CVE-2016-7055

BID: 94238, 94242, 94244