Tenable Nessus 6.x < 6.9の複数の脆弱性(TNS-2016-16)(SWEET32)

critical Nessus プラグイン ID 97192

概要

リモートホストで実行されているアプリケーションは、複数の脆弱性による影響を受けます。

説明

自己報告されたバージョン番号によると、リモートホストで実行されている Tenable Nessus アプリケーションは、6.9より前の6.xです。したがって、以下の複数の脆弱性による影響を受けます。

- ヒープバッファの境界チェックのポインター演算が不適切に使用されているため、s3_srvr.c、ssl_sess.c、およびt1_lib.cのOpenSSLコンポーネントに複数の整数オーバーフロー状態があります。認証されていないリモートの攻撃者がこの問題を悪用し、サービス拒否を引き起こす可能性があります。
(CVE-2016-2177)

-定数時間操作の使用が適切に保証されていないため、情報漏洩の脆弱性がdsa_ossl.cのdsa_sign_setup()関数のOpenSSLコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、サイドチャネルのタイミング攻撃を通じて、DSA キー情報を漏洩させる可能性があります。(CVE-2016-2178)

- 使われていない乱れたメッセージに関連付けられているキューエントリの有効期間が正しく制限されないため、サービス拒否の脆弱性が DTLS 実装の OpenSSL コンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたDTLSセッションを複数同時に維持することでメモリ不足にさせることがあります。(CVE-2016-2179)

-X.509公開鍵インフラストラクチャのTSP(Time-Stamp Protocol)実装のOpenSSLコンポーネントに領域外読み取りエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたタイムスタンプファイルを介して「openssl ts」コマンドに間違った処理をさせることで、サービス拒否を引き起こしたり、秘密情報を漏洩させたりする可能性があります。(CVE-2016-2180)

-レコードのエポックシーケンス番号が不適切に処理されるため、DTLS実装のアンチリプレイ機能でOpenSSLコンポーネントにサービス拒否の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、DTLSレコードを偽装し、正当なパケットを破棄する可能性があります。(CVE-2016-2181)

-BIGNUMファイルの処理時にユーザー入力の検証が不適切なため、bn_print.cのBN_bn2dec()関数にオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用し、プロセスをクラッシュさせる可能性があります。(CVE-2016-2182)

-脆弱な64ビットのブロック暗号をデフォルトで使用しているため、SWEET32として知られる脆弱性が3DESとBlowfishのアルゴリズムのOpenSSLコンポーネントにあります。十分なリソースを持つ中間にいる攻撃者が、「誕生日」攻撃を通じてこの脆弱性を悪用し、固定された秘密情報と既知の平文の間でXORを漏洩する衝突を検出します。これにより、安全なHTTPクッキーなどの秘密のテキストが漏洩し、認証されたセッションの乗っ取りが引き起こされる可能性があります。(CVE-2016-2183)

-チケットHMACダイジェストが不適切に処理されているため、t1_lib.cのtls_decrypt_ticket()関数のOpenSSLコンポーネントに欠陥があります。
認証されていないリモートの攻撃者がこれを悪用し、短すぎるチケットを利用してプログラムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2016-6302)

-ユーザー入力の検証が不適切なため、mdc2dgst.cのMDC2_Update()関数のOpenSSLコンポーネントに整数のオーバーフロー状態があります。認証されていないリモートの攻撃者がこれを悪用して、ヒープベースのバッファオーバーフローを引き起こし、サービス拒否状態を引き起こしたり任意のコードを実行したりする可能性があります。(CVE-2016-6303)

-クライアントからの大きすぎるOCSPステータスリクエストの拡張が不適切に処理されているため、t1_lib.cのssl_parse_clienthello_tlsext()関数のOpenSSLコンポーネントに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、大きなOCSPステータスリクエスト拡張を介してメモリリソースを不足させ、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6304)

-空のレコードが不適切に処理されているため、rec_layer_s3.cのSSL_peek()関数のOpenSSLコンポーネントに欠陥があります。認証されていないリモートの攻撃者がこれを悪用し、SSL_peek呼び出しで長さがゼロのレコードをトリガーして無限ループを発生させ、サービス拒否状態を引き起こす可能性があります。(CVE-2016-6305)

-証明書パーサーのOpenSSLコンポーネントに領域外読み取りエラーがあり、認証されていないリモートの攻撃者が証明書操作を細工し、サービス拒否状態を発生させる可能性があります。
(CVE-2016-6306)

-メモリを割り当てる前に過度の長さを調べないため、サービス拒否の脆弱性が状態マシン実装のOpenSSLコンポーネントにあります。認証されていないリモートの攻撃者がこれを悪用し、細工されたTLSメッセージを使用してメモリリソースを枯渇させる可能性があります。(CVE-2016-6307)

-長すぎるDTLSメッセージが不適切に処理されるため、DTLS実装のOpenSSLコンポーネントにサービス拒否の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、細工されたDTLSメッセージを使用してメモリリソースを枯渇させることがあります。(CVE-2016-6308)

-16kを超えるメッセージが不適切に処理されるため、statem.cのread_state_machine()関数のOpenSSLコンポーネントにリモートコード実行の脆弱性があります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたMIMEメッセージを通じて、use-after-freeエラーを引き起こし、サービス拒否状態や任意のコードが実行される可能性があります。
(CVE-2016-6309)

-証明書失効リスト(CRL)が不適切に処理されるため、x509_vfy.cのOpenSSLコンポーネントにサービス拒否の脆弱性があります。認証されていないリモートの攻撃者がこの脆弱性を悪用し、特別に細工されたCRLを使用して、NULLポインターをデリファレンスし、サービスのクラッシュを引き起こす可能性があります。(CVE-2016-7052)

- ユーザー指定の入力の不適切な検証のため、クロスサイトスクリプティング(XSS)の脆弱性があります。認証されたリモートの攻撃者がこれを悪用して、特別に細工されたリクエストを通じて、ユーザーのブラウザセッションで任意のスクリプトコードを実行できます。(CVE-2016-9260)

ソリューション

Tenable Nessus バージョン 6.9 以降にアップグレードしてください。

参考資料

https://www.tenable.com/security/tns-2016-16

https://www.openssl.org/news/secadv/20160922.txt

https://www.openssl.org/news/secadv/20160926.txt

https://sweet32.info

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

プラグインの詳細

深刻度: Critical

ID: 97192

ファイル名: nessus_tns_2016_16.nasl

バージョン: 1.7

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: CGI abuses : XSS

公開日: 2017/2/15

更新日: 2023/2/8

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-6309

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:tenable:nessus

必要な KB アイテム: installed_sw/Tenable Nessus

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No exploit is required

パッチ公開日: 2016/10/25

脆弱性公開日: 2016/5/5

参照情報

CVE: CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6305, CVE-2016-6306, CVE-2016-6307, CVE-2016-6308, CVE-2016-6309, CVE-2016-7052, CVE-2016-9260

BID: 91081, 91319, 92117, 92557, 92628, 92630, 92982, 92984, 92987, 93149, 93150, 93151, 93152, 93153, 93171, 93177, 95772