概要
リモートサービスは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされている OpenSSL のバージョンは、1.1.0d より前です。したがって、1.1.0d のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 1.0.2k より前の1.0.2、1.1.0d より前の1.1.0の OpenSSL には、x86_64 Montgomery 二乗プロシージャにキャリー伝播のバグがあります。EC アルゴリズムは影響を受けません。分析によれば、この欠陥の結果を使用して RSA と DSA に対する攻撃を実行するのは非常に難しく、その可能性は低いと考えられます。DH に対する攻撃は、秘密鍵に関する情報の推測に必要な作業のほとんどがオフラインで実行される可能性があるため、(実行は非常に困難ではあるものの) 可能であると考えられます。そのような攻撃に必要なリソースの量は非常に多く、実行できる攻撃者の数は限られていると考えられます。永続的なDHパラメーターと複数のクライアントで共有される秘密鍵があるシナリオでは、攻撃者は標的の秘密鍵を使用して、パッチが適用されていないシステムへオンラインでアクセスする必要があります。たとえば、これはOpenSSL DHEベースのSSL/TLS暗号スイートでデフォルトで発生する可能性があります。注意: この問題は CVE-2015-3193 と非常に似ていますが、別の問題として扱う必要があります。(CVE-2017-3732)
- SSL/TLS サーバーまたはクライアントが 32 ビットホストで実行され、特定の暗号が使用されている場合、切り捨てられたパケットにより、そのサーバーまたはクライアントが領域外読み取りを実行し、通常はクラッシュを引き起こす可能性があります。OpenSSL 1.1.0の場合、CHACHA20/POLY1305を使用するとクラッシュをトリガーできます。ユーザーは1.1.0dにアップグレードする必要があります。Openssl 1.0.2 の場合、RC4-MD5 を使用するとクラッシュをトリガーできます。そのアルゴリズムを無効にしていないユーザーは 1.0.2k に更新する必要があります。(CVE-2017-3731)
- 1.1.0d より前の OpenSSL 1.1.0 では、悪意のあるサーバーが DHE または ECDHE 鍵交換に対して不適切なパラメーターを提供すると、クライアントが NULL ポインターのデリファレンスを試行し、クライアントのクラッシュを引き起こす可能性があります。これは、サービス拒否攻撃で悪用される可能性があります。(CVE-2017-3730)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
OpenSSL バージョン 1.1.0d 以降にアップグレードしてください。
プラグインの詳細
ファイル名: openssl_1_1_0d.nasl
エージェント: windows, macosx, unix
サポートされているセンサー: Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N
ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:openssl:openssl
必要な KB アイテム: installed_sw/OpenSSL
エクスプロイトの容易さ: Exploits are available