OpenSSLに複数の脆弱性 ( CVE-2016-7054 , CVE-2016-7053 , CVE-2016-7055)
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
11月10日にOpenSSLの脆弱性についての情報と、更新版がリリースされました。Red Hat Enterprise Linuxとその互換係には含まれていない新しいバージョンに対しての問題ですが、Highのものも含まれてますので、今回は最新版で修正された脆弱性と、各ディストリビューションの対応について簡単にまとめてみます。
Priority
High(CVE-2016-7054),Moderate(CVE-2016-7053), Low(CVE-2016-7055)
修正方法
OpenSSLのバージョンを1.1.0cにあげてください。CVE-2016-7055に関してはLowのため、1.1.0系の修正は出ていますが、1.0.2系は次回リリースに含まれることになっています。また各ディストリビューションの情報を確認してください。
影響するバージョン
OpenSSLバージョン | CVE-2016-7054 | CVE-2016-7053 | CVE-2016-7055 |
---|---|---|---|
1.1.0 | 1.1.0b以前 | 1.1.0b以前 | 1.1.0b以前 |
1.0.2 | 影響なし | 影響なし | 1.0.2h以前 |
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2016-7054
ChaCha20/Poly1305 ヒープバッファーオーバーフロー
重要度 – 高
TLS接続が*-CHACHA20-POLY1305暗号スイートを使っている場合、破損した巨大なペイロードによりDoS攻撃を受ける可能性が有ります。これによりOpenSSLがクラッシュします。この問題はDoS以上の攻撃には利用されません。
- CVE-2016-7053
CMS Nullポインタ デリファレンス
重要度 – Moderate
不正なCMS(Cryptographic Message Syntax)構造をアプリケーションがパースすることによりNullポインタ デリファレンスでクラッシュします。これは、OpenSSL 1.1.0のASN.1 CHOICEタイプのハンドリングにバグが含まれており、NULL値がパスされてしまうためです。
- CVE-2016-7055
モンゴメリ乗算が不正な結果を提供する可能性
重要度 – 低
Broadwell固有のモンゴメリ乗算に、256ビットで割り切れる入力値を扱う場合にバグが有ります。分析によると、これによるRSA,DSA,DH秘密鍵に対しての攻撃は不可能です。512bitの楕円曲線暗号を選んだときのみ影響を受けますが、複数のクライアントが同じ楕円曲線暗号を選択しなくてはならず、かつサーバがそれらの間で秘密鍵を共有する必要がありますが、これらはデフォルトの動作ではありません。
主なディストリビューションの対応方法
OpenSSL及び関係するパッケージのバージョンを更新する必要があります。
詳細は、各ディストリビューションの提供元にご確認ください
debian
ubuntu
Red Hat Enterprise Linux/CentOS
Oracle Linux
OpenSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
また、OpenSSLのライブラリを使用しているサービスの再起動が発生しますので、pacemakerなど OSSのクラスタ製品やLifeKeeperな どの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます 。
[セミナー告知]
11/30(水)に「OSSセキュリティナイター vol.3」と題して、セキュリティのセミナーを行います。
この回では、世界で最も利用されているオープンソースデータベースであるMySQLを取り上げ、『MySQLデータベースのセキュリティを考える 〜 重要データを守るために必要なこと〜』と題してセミナーを開催します。
今回も、前回に引き続き、ゲスト講師としてMySQLスペシャリストをお招きし講演をいただきます。
http://connpass.com/event/44819/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。