Juniper Junos複数のOpenSSL脆弱性(JSA10759)(SWEET32)

critical Nessus プラグイン ID 96316

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

自己報告されたバージョン番号によると、リモートのJuniper Junosデバイスは、次のOpenSSLに関連する脆弱性による影響を受けます。- 「p」の値が0に設定された匿名DH暗号スイートのServerKeyExchangeメッセージを処理するとき、ファイルs3_clnt.cにあるssl3_get_key_exchange()関数に欠陥があります。攻撃者がこれを悪用し、セグメンテーションフォールトによってライブラリにリンクされたアプリケーションをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2015-1794)- BN_mod_exp()関数が正しくない結果を生成する原因となる、桁上げ伝播の欠陥がx86_64 Montgomery積算の実装にあります。攻撃者がこれを悪用して、秘密鍵に関する機密情報を取得する可能性があります。(CVE-2015-3193)- PSSパラメーターのないASN.1署名が不適切に処理されているため、NULLポインターデリファレンスの欠陥がファイルrsa_ameth.cにあります。リモートの攻撃者がこれを悪用して、署名認証ルーチンをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2015-3194) - 不正な形式の X509_ATTRIBUTE構造の処理に関連して、 asn_dec.c ファイルの ASN1_TFLG_COMBINE 実装に欠陥が存在します。リモートの攻撃者がこれを悪用し、 PKCS#7 または CMS アプリケーションでのデコード障害を引き起こすことでメモリ漏洩を引き起こし、サービス拒否を招く可能性があります。(CVE-2015-3195)- マルチスレッドクライアントによって受信されたときに親SSL_CTX構造体でPSK IDヒントが不適切に更新されたときに発生される競合状態がs3_clnt.cにあります。リモートの攻撃者がこれを悪用して、細工された ServerKeyExchange メッセージを通じて、二重解放メモリのエラーを引き起こすことが可能です。これは、サービス拒否の原因になっています。(CVE-2015-3196)- 暗号ネゴシエーションを処理する際に引き起こされる欠陥による、暗号アルゴリズムダウングレードの脆弱性があります。リモートの攻撃者は、これを悪用して、すべてのSSLv2暗号がサーバーで無効になっている場合でも、SSLv2暗号とネゴシエートして、SSLv2ハンドシェークを完了できます。ただし、この脆弱性は、SSL_OP_NO_SSLv2オプションを無効にしていない場合のみ存在します。(CVE-2015-3197)- Intel Sandy-bridgeマイクロアーキテクチャでキャッシュバンクの競合を適切に処理していないため、主要な漏えいの脆弱性があります。攻撃者はこれを悪用して、RSA キー情報にアクセスする可能性があります。(CVE-2016-0702)- 任意の暗号に0以外のCLIENT-MASTER-KEY CLEAR-KEY-LENGTHの値を受け入れるため、SSLv2実装、特にs2_srvr.c,ファイル内のget_client_master_key()関数に欠陥があります。中間にいる攻撃者がこれを悪用し、Bleichenbacher RSAパディングオラクルを使用して、MASTER-KEYの値を見つけ出し、TLS暗号文データを復号化する可能性があります。(CVE-2016-0703)- エクスポート暗号化パッケージの使用中にMASTER-KEYバイトに不適切な上書きが行われるため、s2_srvr.cファイルのget_client_master_key()関数でSSLv2 Oracle保護メカニズムに欠陥があります。リモートの攻撃者がこれを悪用し、Bleichenbacher RSAパディングオラクルを使用して、MASTER-KEYの値を見つけ出し、TLS暗号文データを復号化する可能性があります。(CVE-2016-0704)- 無効な形式のDSA秘密鍵を解析する際にユーザー指定の入力を適切に検証していないため、二重解放エラーがあります。リモートの攻撃者がこれを悪用してメモリを破損し、サービス拒否状態や任意のコードの実行を引き起こすおそれがあります。(CVE-2016-0705)- BN_hex2bn()関数とBN_dec2bn()関数にNULLポインターデリファレンスの欠陥があります。リモートの攻撃者はこれを悪用して、ヒープの破損を引き起こし、任意のコードを実行する可能性があります。(CVE-2016-0797)- 無効なユーザー名を適切に処理していないため、サービス拒否の脆弱性があります。リモートの攻撃者はこれを悪用して、特別に細工されたユーザー名を通じて、接続あたり 300 バイトのメモリを漏洩し、使用できるメモリリソースを使い果たす可能性があります。(CVE-2016-0798)- 複数のメモリ破損の問題があるため、リモートの攻撃者は、サービス拒否状態を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2016-0799)- 大量の入力データを処理するときに引き起こされるヒープバッファオーバーフロー状態が、crypto/evp/encode.cファイル内のEVP_EncodeUpdate()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。(CVE-2016-2105)- crypto/evp/evp_enc.cファイル内のEVP_EncryptUpdate()関数のOpenSSLにヒープバッファオーバーフロー状態があります。これは、パーシャルブロックの同じ関数に対して以前のコールが発生する後に、大量の入力データを処理するときにトリガーされます。認証されていないリモートの攻撃者がこれを悪用し、サービス拒否状態を引き起こす可能性があります。(CVE-2016-2106)- 負の整数として表されたゼロ値のエンコードを試みた際に発生するアンダーフロー状態に起因する、リモートコードの実行の脆弱性がASN.1エンコーダーに存在します。認証されていないリモートの攻撃者がこれを悪用し、メモリを破損させ、任意のコードを実行する可能性があります。(CVE-2016-2108)- BIOからASN.1データを読み込んだ際の、複数の詳細不明な欠陥がd2i BIO関数にあります。これは大量のメモリ割り当てを引き起こす無効なエンコーディングが原因です。認証されていないリモートの攻撃者がこれらを悪用し、リソースを枯渇させてサービス拒否状態を引き起こす可能性があります。(CVE-2016-2109)- ヒープバッファの境界チェックのポインター演算が不適切に使用されているため、s3_srvr.c、ssl_sess.c、およびt1_lib.cに複数の整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこの問題を悪用し、サービス拒否を引き起こす可能性があります。(CVE-2016-2177)- 定数時間操作の使用が適切に保証されていないため、情報漏えいの脆弱性がdsa_ossl.cのdsa_sign_setup()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、サイドチャンネルのタイミング攻撃を仕掛け、DSAキー情報を漏えいさせる可能性があります。(CVE-2016-2178)- X.509公開鍵インフラストラクチャのタイムスタンププロトコル(TSP)実装に領域外読み取りエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたタイムスタンプファイルを介して「openssl ts」コマンドに間違った処理をさせることで、サービス拒否を引き起こしたり、秘密情報を漏えいさせたりする可能性があります。(CVE-2016-2180)- BIGNUMファイルを処理するときにユーザー指定の入力が不適切に検証されているため、オーバーフロー状態がbn_print.cのBN_bn2dec()関数にあります。認証されていないリモートの攻撃者がこれを悪用し、プロセスをクラッシュさせる可能性があります。(CVE-2016-2182)- 脆弱な64ビットのブロック暗号をデフォルトで使用しているため、3DESとBlowfishのアルゴリズムにSWEET32として知られる脆弱性があります。十分なリソースを持つ中間にいる攻撃者が、「誕生日」攻撃を通じて、この脆弱性を悪用し、固定された秘密情報と既知の平文の間でXORを漏えいする衝突を検出します。これにより、安全なHTTPクッキーなどの秘密のテキストが漏えいし、認証されているセッションのハイジャックが引き起こされる可能性があります。(CVE-2016-2183)- チケットHMACダイジェストが不適切に処理されるため、t1_lib.cのtls_decrypt_ticket()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、短すぎるチケットを利用してプログラムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2016-6302)- ユーザー指定の入力が不適切に検証されているため、mdc2dgst.cのMDC2_Update()関数に整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用して、ヒープベースのバッファオーバーフローを引き起こし、サービス拒否状態を引き起こしたり任意のコードを実行したりする可能性があります。(CVE-2016-6303)- クライアントからの大きすぎるOCSPステータスリクエスト拡張が不適切に処理されているため、t1_lib.cのssl_parse_clienthello_tlsext()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、大きなOCSPステータスリクエスト拡張を介してメモリリソースを不足させ、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6304)- 空のレコードが不適切に処理されているため、rec_layer_s3.cのSSL_peek()関数に欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、SSL_peek呼び出しで長さがゼロのレコードをトリガーして無限ループを発生させ、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6305)- 証明書解析ツールに領域外読み取りエラーがあり、認証されていないリモートの攻撃者が証明書操作を細工し、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6306)- メモリを割り当てる前に過度の長さを調べないため、サービス拒否の脆弱性が状態マシン実装にあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたTLSメッセージを使用してメモリリソースを枯渇させる可能性があります。(CVE-2016-6307)これらの問題は、JUNOScriptを有効化するためのJ-WebまたはSSLサービスのあるデバイスにのみ影響を与えます。

ソリューション

JuniperアドバイザリJSA10759で参照されている該当のJunosソフトウェアリリースまたは回避策を適用してください。

参考資料

https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10759

https://www.openssl.org/news/secadv/20151203.txt

https://www.openssl.org/news/secadv/20160128.txt

https://www.openssl.org/news/secadv/20160301.txt

https://www.openssl.org/news/secadv/20160503.txt

https://www.openssl.org/news/secadv/20160922.txt

https://sweet32.info

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

プラグインの詳細

深刻度: Critical

ID: 96316

ファイル名: juniper_jsa10759.nasl

バージョン: 1.4

タイプ: combined

公開日: 2017/1/5

更新日: 2018/8/10

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: cpe:/o:juniper:junos

必要な KB アイテム: Host/Juniper/JUNOS/Version

パッチ公開日: 2016/10/12

脆弱性公開日: 2015/8/11

参照情報

CVE: CVE-2015-1794, CVE-2015-3193, CVE-2015-3194, CVE-2015-3195, CVE-2015-3196, CVE-2015-3197, CVE-2016-0702, CVE-2016-0703, CVE-2016-0704, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-2105, CVE-2016-2106, CVE-2016-2108, CVE-2016-2109, CVE-2016-2177, CVE-2016-2178, CVE-2016-2180, CVE-2016-2182, CVE-2016-2183, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6305, CVE-2016-6306, CVE-2016-6307

BID: 78622, 78623, 78626, 82237, 83705, 83743, 83754, 83755, 83763, 83764, 87940, 89744, 89752, 89757, 91081, 91319, 92117, 92557, 92628, 92630, 92984, 93149, 93150, 93152, 93153

JSA: JSA10759