こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
09/10/2019にOpenSSLの脆弱性情報(Low: CVE-2019-1547, CVE-2019-1549, CVE-2019-1563)が公開されています。こちらはPriorityはLowで影響は少なく修正版も出ませんが、念の為、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去の関連リンク(最新5件)]
OpenSSLの脆弱性情報(Low: CVE-2019-1543)
OpenSSLの脆弱性情報(Moderate: CVE-2019-1559)と修正版(OpenSSL 1.0.2r)、及び新規リリース(OpenSSL 1.1.1b)
OpenSSLの今後のバージョン体系(3.0.0以降)とApache License 2.0の採用
OpenSSLの新バージョン(Low: 1.1.1a/1.1.0j/1.0.2p)リリース
Priority
CVE番号 | 影響するバージョン | Priority | CVSS Score / CVSS Vector |
---|---|---|---|
CVE-2019-1547 | 1.1.1d/1.1.0l/1.0.2tより前のバージョン | Vendor: Low Red Hat: Moderate | NIST: 4.7 MEDIUM: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N Red Hat: 5.5 Moderate: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
CVE-2019-1549 | 1.1.1dより前のバージョンの1.1.1系 | Vendor: Low Red Hat: Low | NIST: 5.3 MEDIUM: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N |
CVE-2019-1563 | 1.1.1d/1.1.0l/1.0.2tより前のバージョン | Vendor: Low Red Hat: Low | NIST: 3.7 Low: AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1547
- ECDSAのリモートタイミング攻撃の可能性
- 重要度 – Low
- 対象 – OpenSSL 1.1.1/1.1.0/1.0.2
- OpenSSLのECグループは通常co-factorを持っており、これがコードパスのサイドチャネル攻撃に対抗するものとして使われている。しかしながら、いくつかのケースでは、明示的なパラメータを使用してグループを形成することが出来ます。その様な場合には、co-factorが存在しない可能性が有り、そのような曲線が使用される場合にはサイドチャネル攻撃への耐性が無くなる可能性が有ります。念の為ですが、通常明示的なパラメーターは使用されないため、libsslは脆弱ではありません。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1549
- Fork保護がデフォルトで不使用
- 重要度 – Low
- 対象 – OpenSSL 1.1.1系
- OpenSSL 1.1.1では乱数生成装置(RNG)が書き直されました。これは、親プロセスと子プロセスが同じRNG状態を共有しないようにするために、fork()システムコールが発生した場合の保護を含めることを目的としていました。しかしこの保護はデフォルトでは使用されていませんでした。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1563
- PKCS7_dataDecodeとCMS_decrypt_set1_pkeyへのパディングオラクル攻撃
- 重要度 – Low
- 対象 – OpenSSL 1.1.1/1.1.0/1.0.2
- 攻撃者が復号化の成功または失敗の自動通知を受信する状況では、復号化するメッセージを大量に送信した後、攻撃者はCMS / PKCS7で転送された暗号化キーを回復するか、暗号化されたRSA暗号化されたメッセージを復号化できます
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2019-1547
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2019-1547
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-1547.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-1549.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-1563.html
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2019-1547.html
対処方法
今回は修正版が出ないため、対処は各ディストリビューションの情報に従ってください。
なお、OpenSSL 1.0.1シリーズ以前のバージョンは本家ではサポート終了となっておりますので詳しい情報は各ディストリビューショ
ンの提供元にご確認下さい。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
セミナー情報1
2019/09/30(月) 19:00-21:00に「OSSセキュリティ技術の会 第六回勉強会(副題:大紅帽八連制覇の巻)」と題しまして、Red Hat Enterprise Linux 8のセキュリティに特化した話をさせて頂きます。
また、先日サンディエゴで開催されましたLinux Security Summit 2019の情報共有も行う予定です。
プログラム内容と申し込みの詳細につきましては、https://secureoss-sig.connpass.com/event/145125/をご覧下さい。
皆様の申込みをお待ちしております。
セミナー情報2
Red Hat Enterprise Linux 8 が発表され、今後のクラウドネイティブアプリケーションの基盤としてなくてはならないOSになると言われています。この重要なRHEL8を技術的に深堀りして、得た知見を共有するための場を用意したいと考え、「令和初のRHELを技術的に深堀りしましょう」としてイベントを行います。
前半はビジネス向けのTipsセミナーを行い、後半はネットワーキングとより深堀りしたディープな技術セッションを飲みながら会話をしながらお楽しみ頂けたらと考えております。
今後、このイベントはオープンにコミュニティーとして運用を行う予定です。 ぜひ皆様のご参加をお待ちしております。
こちらから申し込みが可能です。今後、このイベントはオープンにコミュニティーとして運用を行う予定です。 ぜひ皆様のご参加をお待ちしております。
セミナー情報3
コンピュータセキュリティシンポジウム2019(長崎)が2019年10月21日(月) ~ 10月24日(木)で開催されます。
こちらですが、OSSセキュリティ技術の会も後援になっており、オープンソースソフトウェア(OSS)セキュリティ技術トラック(略称:OWSトラック) も用意しております。