Nginx < 1.7.5 の SSL セッションの再利用

high Web App Scanning プラグイン ID 98959

概要

Nginx < 1.7.5 の SSL セッションの再利用

説明

サーバーの応答ヘッダーの自己報告されたバージョンによると、リモートホストにインストールされているnginxのバージョンは 0.5.6 以降、1.6.2 より前の 1.6.x か、1.7.5 より前の 1.7.x です。したがって、SSLセッションまたはTLSセッションのチケットキー処理のエラーによる影響を受けます。ファイル「event/ngx_event_openssl.c」に欠陥が存在するため、リモートの攻撃者は、機密情報を入手できるか、セッションをコントロールできる場合があります。この問題の影響を受けるのは、複数の「server{}」構成で、「ssl_session_cache」または「ssl_session_ticket_key」に対して同じ値を共有しているサーバーのみです。

スキャナーはこれらの問題のテストを行っておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

nginx 1.7.5 以降にアップグレードしてください。

参考資料

http://bh.ht.vc/vhost_confusion.pdf

http://mailman.nginx.org/pipermail/nginx-announce/2014/000145.html

http://mailman.nginx.org/pipermail/nginx-announce/2014/000146.html

http://mailman.nginx.org/pipermail/nginx-announce/2014/000147.html

http://nginx.org/en/CHANGES

http://nginx.org/en/CHANGES-1.6

http://nginx.org/en/security_advisories.html

プラグインの詳細

深刻度: High

ID: 98959

タイプ: remote

ファミリー: Component Vulnerability

公開日: 2018/11/5

更新日: 2024/1/3

スキャン テンプレート: api, basic, full, pci, scan

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2014-3616

CVSS v3

リスクファクター: High

基本値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

CVSS スコアのソース: CVE-2014-3616

脆弱性情報

CPE: cpe:2.3:a:nginx:nginx:*:*:*:*:*:*:*:*

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/12/8

脆弱性公開日: 2014/12/8

参照情報

CVE: CVE-2014-3616

BID: 70025