GLSA-201612-01:GnuPG:RNG出力が予測可能

medium Nessus プラグイン ID 95516

概要

リモートのGentooホストに1つ以上のセキュリティ関連のパッチがありません。

説明

リモートホストは、GLSA-201612-01(GnuPG:RNG出力が予測可能)に記載されている脆弱性に影響されています。Libgcrypt(以下の「GLSA 201610-04」を参照)およびGnuPGの長期間続いたバグ(1998年以降)によって、標準のRNGからの出力を攻撃者が予測できます。詳細な技術分析については、以下の「Libgcrypt PRNGのエントロピー損失と出力予測可能性」ペーパーを確認してください。影響:標準のRNGから580バイトの乱数を取得した攻撃者は、次の20バイトの出力を簡単に予測できます。キーの作成のためにgpgを実行するとプールから最大2つのキーが作成されるため、この欠陥はデフォルトのキーの生成には影響しません。単一の4096ビットRSAキーでは512バイトの乱数が必要であるため、2番目のキー(暗号化サブキー)では最初のキーから20バイトが予測できます。ただし、OpenPGPキーのセキュリティはプライマリキー(最初に生成された)に依存するため、予測可能な20バイトは問題になりません。デフォルトのキー長が2048ビットの場合、予測できるものはありません。回避策:現時点では、既知の回避策はありません。

ソリューション

GnuPG 1の全ユーザーは、最新バージョンにアップグレードする必要があります:# emerge --sync # emerge --ask --oneshot --verbose '>=app-crypt/gnupg-1.4.21'

参考資料

https://formal.iti.kit.edu/~klebanov/pubs/libgcrypt-cve-2016-6313.pdf

https://security.gentoo.org/glsa/201610-04

https://security.gentoo.org/glsa/201612-01

プラグインの詳細

深刻度: Medium

ID: 95516

ファイル名: gentoo_GLSA-201612-01.nasl

バージョン: 3.5

タイプ: local

公開日: 2016/12/5

更新日: 2021/1/11

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:gentoo:linux:gnupg, cpe:/o:gentoo:linux

必要な KB アイテム: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

パッチ公開日: 2016/12/2

参照情報

CVE: CVE-2016-6313

GLSA: 201612-01