OpenSSLの脆弱性情報(Moderate: CVE-2021-23841, Low: CVE-2021-23839, CVE-2021-23840)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

02/17/2020 (JST) に予告どおりOpenSSLの脆弱性情報(Moderate: CVE-2021-23841, Low: CVE-2021-23839, CVE-2021-23840)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

CVE番号影響するバージョンPriorityCVSS Score / CVSS Vector
CVE-2021-238411.1.1-1.1.1i, 1.0.2-1.0.2x

Vendor: Moderate

CVE-2021-238401.1.1-1.1.1i, 1.0.2-1.0.2x

Vendor: Low

CVE-2021-238391.0.2s-1.0.2x

Vendor: Low

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23841
    • X509_issuer_and_serial_hash()でのNULLポインタ被参照によるDoSの可能性
    • 重要度 – Low
    • 対象 – OpenSSL 1.0.2s-1.0.2x
    • OpenSSLのパブリックAPI X509_issuer_and_serial_hash()は発行者に基づいてユニークなハッシュ値を作成し、X509証明書にシリアルナンバーデータを含むようにします。しかしながら、(発行者フィールドが悪意をもって構成された場合)発行者フィールドをパースする際のエラーハンドリングに問題が発生することがあります。これによりNULLポインタ被参照を発生させ、DoS攻撃によるクラッシュを発生させる可能性があります。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23840
    • オーバーフローによるクラッシュの可能性
    • 重要度 – Low
    • 対象 – OpenSSL 1.1.1-1.1.1i, 1.0.2-1.0.2x
    • EVP_CipherUpdate、EVP_EncryptUpdate、およびEVP_DecryptUpdateを呼び出す際に、入力長がプラットフォーム上の整数の最大許容長に近い場合に、引数値をオーバーフローさせる可能性があります。これにより、アプリケーションがクラッシュする可能性があります。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-23839
    • 不正なSSLv2ロールバック保護
    • 重要度 – Low
    • 対象 – OpenSSL 1.0.2s-1.0.2y
    • 詳細は後述します。


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生する場合には、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内

CM

こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。


タイトルとURLをコピーしました