OpenSSLの脆弱性 (CVE-2016-0800(DROWN),CVE-2016-0705,CVE-2016-0798,CVE-2016-0797,CVE-2016-0799,CVE-2016-0702(CacheBleed),CVE-2016-07-03,CVE-2016-0704)
リリースされました。簡単に修正内容と各ディストリビューションの情報をまとめます。
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。
3月1日にOpenSSLの脆弱性「DROWN(Decrypting RSA with Obsolete and Weakened eNcryption)」についての情報と、更新版がリリースされました。今回はこの「DROWN」と、最新版で修正された脆弱性について簡単にまとめてみます。
関連するCVE
CVE-2016-0800(DROWN),CVE-2016-0705,CVE-2016-0798,CVE-2016-0797,CVE-2016-0799,CVE-2016-0702(CacheBleed),CVE-2016-07-03,CVE-2016-0704
Priority
High(CVE-2016-0800, CVE-2016-0703), Moderate(CVE-2016-0704), Low(Other)
修正方法
OpenSSLのバージョンを1.0.2g/1.0.1sにあげてください。また各ディストリビューションの情報を確認してください。
影響するバージョン
OpenSSLバージョン | CVE-2016-0800(DROWN) | CVE-2016-0705 | CVE-2016-0798 | CVE-2016-0797 | CVE-2016-0799 | CVE-2016-0702(CacheBleed) | CVE-2016-0703 | CVE-2016-0704 |
---|---|---|---|---|---|---|---|---|
1.0.2 | O | O | O | O | O | O | O | O |
1.0.1 | O | O | O | O | O | O | O | O |
1.0.0 | O | O | O | |||||
0.9.8 | O | O | O |
CVE概要(詳細はCVEのサイトをご確認ください)
- CVE-2016-0800(DROWN)
SSLv2をサポートしている場合、Cross-Protocol攻撃により、TLSセッションが復号化される可能性
重要度 – 高
サーバがSSLv2や輸出仕様の暗号をサポートしている際に、Cross-Protocol攻撃という手法により、TLSセッションが復号化される可能性があります。これはSSLv2がデフォルトで有効になっている他のサーバ(Apache, Postfix, Nginx)などにも影響があります。
DROWN攻撃の詳しい説明は、特別なサイト(drownattack.com)がありますので、参照したほうが良いでしょう。
- CVE-2016-0705
DSAコードでのメモリの二重開放によるDoS攻撃
重要度 – 低
OpenSSL 1.0.1r/1.0.2f以前のバージョンで、不正なDSAプライベート鍵が渡された時にメモリの二重開放が行われることにより、DoS攻撃を引き起こすことが可能でした。
- CVE-2016-0798
SRPデータベース参照時のメモリリーク
重要度 – 低
OpenSSL 1.0.1r/1.0.2f以前のバージョンで、SRPユーザデータベース参照時のメモリ管理のバグにより、メモリークが発生することがあります。
- CVE-2016-0797
BN_hex2bn/BN_dec2bn関数によるNULLポインタ参照/ヒープコラプション
重要度 – 低
BN_hex2bn/BN_dec2bn関数にバグが存在し、ヒープコラプションを起こす可能性があります。
- CVE-2016-0799
BIO_*printf関数によるOOB読み取りの可能性
重要度 – 低
BIO_*printf()関数のバグにより、OOB Readの可能性があります。
- CVE-2016-0702(Cachebleed)
Intelプロセッサ上のサイドチャネル攻撃の可能性(CacheBleed)
重要度 – 低
Intelプロセッサのキャッシュでバンク競合が発生し、これを介して情報が漏洩する可能性があります。
このCacheBleedの詳しい情報はこちらの特別なサイトに情報があります。
- CVE-2016-0703
SSLv2での分割されたセッション鍵の複合の可能性
重要度 – 高
こちらは以前のCVE-2015-0293の修正の際に対応されています。
- CVE-2016-0704
SSLv2でのパディングオラクル攻撃の可能性
重要度 – 中間
こちらは以前のCVE-2015-0293の修正の際に対応されています。
主なディストリビューションの対応方法
OpenSSL及び関係するパッケージのバージョンを更新する必要があります。
詳細は、各ディストリビューションの提供元にご確認ください
debian
Red Hat Enterprise Linux/CentOS
OpenSUSE
ubuntu
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-0800.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-0705.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-0798.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-0797.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-0799.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-0702.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-0703.html
http://people.canonical.com/%7Eubuntu-security/cve/2016/CVE-2016-0704.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
また、サービスの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
6/15に「OSSセキュリティナイター vol.1」と題して、セキュリティのセミナーを行います。この回では「急増するランサムウェア その脅威とOSSの対策」として、ランサムウェアのリスクとOSSでの対策方法などをお話します。
また、LinuxFoundationでのセキュリティに対する取り組みや、Rapid7(株)による脆弱性リスク管理も併せてご紹介します。
mkt-i.actonservice.com/acton/fs/blocks/showLandingPage/a/15078/p/p-0035/t/page/fm/0がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。