OpenSSLの脆弱性 (CVE-2016-0800(DROWN),CVE-2016-0705,CVE-2016-0798,CVE-2016-0797,CVE-2016-0799,CVE-2016-0702(CacheBleed),CVE-2016-07-03,CVE-2016-0704) — | サイオスOSS | サイオステクノロジー

OpenSSLの脆弱性 (CVE-2016-0800(DROWN),CVE-2016-0705,CVE-2016-0798,CVE-2016-0797,CVE-2016-0799,CVE-2016-0702(CacheBleed),CVE-2016-07-03,CVE-2016-0704)

3/1にOpenSSLにDROWN, CachBleedを含む複数の脆弱性の情報と、修正バージョンが
リリースされました。簡単に修正内容と各ディストリビューションの情報をまとめます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

3月1日にOpenSSLの脆弱性「DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)」についての情報と、更新版がリリースされました。今回はこの「DROWN」と、最新版で修正された脆弱性について簡単にまとめてみます。


Priority

High(CVE-2016-0800, CVE-2016-0703), Moderate(CVE-2016-0704), Low(Other)

修正方法

OpenSSLのバージョンを1.0.2g/1.0.1sにあげてください。また各ディストリビューションの情報を確認してください。

影響するバージョン

OpenSSLバージョンCVE-2016-0800(DROWN)CVE-2016-0705CVE-2016-0798CVE-2016-0797CVE-2016-0799CVE-2016-0702(CacheBleed)CVE-2016-0703CVE-2016-0704
1.0.2OOOOOOOO
1.0.1OOOOOOOO
1.0.0OOO
0.9.8OOO

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2016-0800(DROWN)
    • SSLv2をサポートしている場合、Cross-Protocol攻撃により、TLSセッションが復号化される可能性

    • 重要度 – 高

    • サーバがSSLv2や輸出仕様の暗号をサポートしている際に、Cross-Protocol攻撃という手法により、TLSセッションが復号化される可能性があります。これはSSLv2がデフォルトで有効になっている他のサーバ(Apache, Postfix, Nginx)などにも影響があります。

    • DROWN攻撃の詳しい説明は、特別なサイト(drownattack.com)がありますので、参照したほうが良いでしょう。

  • CVE-2016-0705
    • DSAコードでのメモリの二重開放によるDoS攻撃

    • 重要度 – 低

    • OpenSSL 1.0.1r/1.0.2f以前のバージョンで、不正なDSAプライベート鍵が渡された時にメモリの二重開放が行われることにより、DoS攻撃を引き起こすことが可能でした。

  • CVE-2016-0798
    • SRPデータベース参照時のメモリリーク

    • 重要度 – 低

    • OpenSSL 1.0.1r/1.0.2f以前のバージョンで、SRPユーザデータベース参照時のメモリ管理のバグにより、メモリークが発生することがあります。

  • CVE-2016-0797
    • BN_hex2bn/BN_dec2bn関数によるNULLポインタ参照/ヒープコラプション

    • 重要度 – 低

    • BN_hex2bn/BN_dec2bn関数にバグが存在し、ヒープコラプションを起こす可能性があります。

  • CVE-2016-0799
    • BIO_*printf関数によるOOB読み取りの可能性

    • 重要度 – 低

    • BIO_*printf()関数のバグにより、OOB Readの可能性があります。

  • CVE-2016-0702(Cachebleed)
    • Intelプロセッサ上のサイドチャネル攻撃の可能性(CacheBleed)

    • 重要度 – 低

    • Intelプロセッサのキャッシュでバンク競合が発生し、これを介して情報が漏洩する可能性があります。

    • このCacheBleedの詳しい情報はこちらの特別なサイトに情報があります。

  • CVE-2016-0703
    • SSLv2での分割されたセッション鍵の複合の可能性

    • 重要度 – 高

    • こちらは以前のCVE-2015-0293の修正の際に対応されています。

  • CVE-2016-0704
    • SSLv2でのパディングオラクル攻撃の可能性

    • 重要度 – 中間

    • こちらは以前のCVE-2015-0293の修正の際に対応されています。


主なディストリビューションの対応方法

OpenSSL及び関係するパッケージのバージョンを更新する必要があります。

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品LifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


[セミナー告知]

6/15に「OSSセキュリティナイター vol.1」と題して、セキュリティのセミナーを行います。この回では「急増するランサムウェア その脅威とOSSの対策」として、ランサムウェアのリスクとOSSでの対策方法などをお話します。

また、LinuxFoundationでのセキュリティに対する取り組みや、Rapid7(株)による脆弱性リスク管理も併せてご紹介します。

mkt-i.actonservice.com/acton/fs/blocks/showLandingPage/a/15078/p/p-0035/t/page/fm/0がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

—–

タイトルとURLをコピーしました