FreeBSD : mbed TLS (PolarSSL) -- 複数の脆弱性(f41e3e54-076b-11e7-a9f2-0011d823eebd)

high Nessus プラグイン ID 97691

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

Janos Follathによる報告:

- 悪意のあるピアが特別に細工されたsecp224k1公開鍵を持つ証明書を提供した場合、攻撃者がサーバーまたはクライアントにスタック上に保持されているメモリのブロックを解放しようとする可能性があります。プラットフォームによっては、これによりサービス拒否(クライアントクラッシュ)が引き起こされたり、ホストアプリケーションと同じ権限でリモートコードの実行が可能になったりする可能性があります。

- クライアントとサーバーの両方がMD5をサポートし、クライアントが騙されて悪意のあるサーバーを認証する場合、悪意のあるサーバーがクライアントになりすます可能性があります。この中間者攻撃を開始するには、攻撃者が選択されたプレフィックスのMD5衝突をリアルタイムで計算する必要があります。これは計算上非常に高価ですが、実用的です。プラットフォームによっては、これによりサービス拒否(クライアントクラッシュ)が引き起こされたり、ホストアプリケーションと同じ権限でリモートコードの実行が可能になったりする可能性があります。

- mbedtls_x509_crl_parse()のPEMエンコード済み証明書失効リストの解析ロジックにバグがあるため、無限ループが発生する可能性があります。1.3.10以前のバージョンでは、同じバグが通常アプリケーションをクラッシュさせる無限再帰スタックオーバーフローを引き起こします。CRLを取得する方法および手段はTLSハンドシェイクの一部ではありません。また、厳格なTLS設定では、この脆弱性をリモートで発生させることはできません。信頼できない生成元のPEM形式のCRLでアプリケーションがmbedtls_x509_crl_parse()またはmbedtls_x509_crl_parse_file()を明示的に呼び出さない限り、この脆弱性は発生しません。その場合は、この脆弱性が悪用され、アプリケーションに対してサービス拒否攻撃が実行される可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?a5dfef80

http://www.nessus.org/u?47f9f291

プラグインの詳細

深刻度: High

ID: 97691

ファイル名: freebsd_pkg_f41e3e54076b11e7a9f20011d823eebd.nasl

バージョン: 3.4

タイプ: local

公開日: 2017/3/13

更新日: 2021/1/4

サポートされているセンサー: Nessus

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:mbedtls, p-cpe:/a:freebsd:freebsd:polarssl13, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2017/3/12

脆弱性公開日: 2017/3/11