メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティ・ダイジェスト 2023年2月3日~10日

Linode セキュリティダイジェスト 2023 年 2 月 3 日~10 日

Linode セキュリティダイジェスト

今週のダイジェストでは、以下の内容をご紹介します。

  • OpenSSL のセキュリティアドバイザリです。
  • OpenSSH Serverにおけるダブルフリーの脆弱性。
  • Pi-hole Web での不適切なセッション処理。
OpenSSLセキュリティアドバイザリ

OpenSSLは、汎用暗号と安全な通信のためのツールキットです。

X.509 GeneralName における X.400 アドレスの型の混乱 (CVE-2023-0286)

ヴァルネラビリティ

この脆弱性は、X.400アドレスのパース時に、x400AddressフィールドのANS1_STRINGとANS1_TYPE間の型の混同に起因しています。特定の条件下で、攻撃者が任意のポインタを memcmp にプッシュし、メモリからの読み取りや、サービス拒否攻撃の工作を行うことが可能です。

OpenSSL 3.0, 1.1.1, 1.0.2 には、この問題の脆弱性が存在します。この脆弱性には、高い深刻度が与えられています。

ミティゲーション

OpenSSL 勧告では、3.0 ユーザは OpenSSL 3.0.8 に、1.0 ユーザは OpenSSL 1.1.1t にアップグレードすることを推奨しています。

RSA復号化におけるタイミングオラクル (CVE-2022-4304)

ヴァルネラビリティ

OpenSSL の RSA Decryption 実装には、すべての RSA パディングモード(PKCS#1 v1.5、RSA-OEAP、RSASVE)に影響し、攻撃者がトラフィックを復号する可能性がある攻撃への脆弱性がありました。

OpenSSL 3.0, 1.1.1, 1.0.2 には、この問題の脆弱性が存在します。この脆弱性には、中程度の深刻度が設定されています。

ミティゲーション

OpenSSL 勧告では、3.0 ユーザは OpenSSL 3.0.8 に、1.0 ユーザは OpenSSL 1.1.1t にアップグレードすることを推奨しています。

X.509 Name Constraints Read Buffer Overflow (CVE-2022-4203)

ヴァルネラビリティ

OpenSSL の X.509 実装には、署名された悪意のある証明書を処理する際に、バッファオーバーフローの脆弱性があり、サービス拒否攻撃や、理論的にはプライベートメモリのリークにつながる可能性があります。

OpenSSL バージョン 3.0.0 から 3.0.7 には、この問題の脆弱性が存在します。この脆弱性には、深刻度が中程度とされています。

ミティゲーション

OpenSSL 勧告では、3.0 ユーザは OpenSSL 3.0.8 にアップグレードすることを推奨しています。

BIO_new_NDEF に続くユースアフターフリー (CVE-2023-0215)

ヴァルネラビリティ

多くのパブリック API 関数は安全でないヘルパー関数を呼び出しており、特定の条件下ではクラッシュにつながった。これを利用してサービス拒否攻撃を行うことができると考えられている。OpenSSL 3.0、1.1.1、1.0.2 にこの問題の脆弱性があります。

OpenSSL cms と smime コマンドラインアプリケーションも同様に影響を受けます。この脆弱性には、中程度の深刻度が与えられています。

ミティゲーション

OpenSSL 勧告では、3.0 ユーザは OpenSSL 3.0.8 に、1.0 ユーザは OpenSSL 1.1.1t にアップグレードすることを推奨しています。

PEM_read_bio_ex を呼び出した後に二重解放される (CVE-2022-4450)

ヴァルネラビリティ

OpenSSL のヘッダとデータの引数を生成する関数に、バッファを 2 回解放してクラッシュさせる可能性のある実装ミスがありました。攻撃者に悪用された場合、サービス拒否攻撃につながる可能性があります。この関数は、他の多くの OpenSSL 関数から呼び出されるため、攻撃対象が増加します。

OpenSSL 3.0 および 1.1.1 には、この問題の脆弱性があります。また、OpenSSL の asn1parse コマンドラインアプリケーションも、この問題の影響を受けています。この脆弱性には、中程度の深刻度が設定されています。

ミティゲーション

OpenSSL 勧告では 、3.0 ユーザは OpenSSL 3.0.8 に、1.0 ユーザは OpenSSL 1.1.1t にアップグレードすることを推奨しています。

d2i_PKCS7 関数における無効なポインタ再参照 (CVE-2023-0216)

ヴァルネラビリティ

アプリケーションが特定の関数で不正な PKCS7 データを読み込もうとすると、読み取り時に無効なポインターを参照することがあります。これは、サービス拒否攻撃につながる可能性があります。

OpenSSL バージョン 3.0.0 から 3.0.7 には、この問題の脆弱性が存在します。この脆弱性には、深刻度が中程度とされています。

ミティゲーション

OpenSSL アドバイザリでは、3.0 ユーザは OpenSSL 3.0.8 にアップグレードすることを推奨しています。

DSA 公開鍵の検証で NULL 参照が発生する (CVE-2023-0217)

ヴァルネラビリティ

特定の関数で、アプリケーションが不正な DSA 公開鍵を読み込もうとすると、読み込み時に無効なポインターを参照する問題が発生することがあります。これは、サービス拒否攻撃につながる可能性があります。

OpenSSL バージョン 3.0.0 から 3.0.7 には、この問題の脆弱性が存在します。この脆弱性には、深刻度が中程度とされています。

ミティゲーション

OpenSSL アドバイザリでは、3.0 ユーザは OpenSSL 3.0.8 にアップグレードすることを推奨しています。

PKCS7 データ検証中の NULL 参照 (CVE-2023-0401)

ヴァルネラビリティ

PKCS7 署名の検証中に NULL ポインターをデリファレンスすると、アルゴリズムは OpenSSL に知られているが、実装は知られていない場合にクラッシュする可能性があります。この問題を利用して、攻撃者はサービス拒否攻撃を容易に行える可能性があります。

OpenSSL バージョン 3.0.0 から 3.0.7 には、この問題の脆弱性が存在します。この脆弱性には、深刻度が中程度とされています。

ミティゲーション

OpenSSL アドバイザリーでは、3.0 ユーザは OpenSSL 3.0.8 に、1.0 ユーザは OpenSSL 1.1.1t にアップグレードすることを推奨しています。

OpenSSH サーバにおける Double Free 脆弱性

OpenSSH Serverは、リモートターミナルセッションを安全に作成することができるツールです。 

ヴァルネラビリティ

OpenSSH のCVE-2023-25136は、メモリが 2 回解放された結果として発生します。これは認証前に発生しますが、脆弱性を含むプロセスもサンドボックスの対象となるため、リモートでのコード実行は可能ではないと考えられています。サービス拒否攻撃を実証する概念実証が行われています。

OpenSSH Server バージョン 9.1 には、この問題の脆弱性があります。この脆弱性には、深刻度Mediumが設定されています。

ミティゲーション

Qualys社では、この脆弱性を緩和するために、OpenSSH のバージョンを 9.2 にアップグレードすることを推奨しています。

Pi-hole Web での不適切なセッション処理 

Pi-hole Webは、広告と悪意のあるドメインのブロックを内蔵したDNSサーバーの実装であるpiholeと対話するために使用されるWebユーティリティです。 

ヴァルネラビリティ

GitHubユーザーPromoFauxは、GitHubセキュリティアドバイザリで CVE-2023-23614を報告しました。この脆弱性は、7日間ログイン状態を維持する機能を導入したプルリクエストに起因するものです。この機能は、ユーザーのパスワードのハッシュをクッキーに保存することで実装されており、ハッシュを盗まれると、攻撃者がユーザーのハッシュを盗むことができるようになります。このハッシュは、任意の有効期限を持つ新しいクッキーを作成するために使用することができ、影響を受けるユーザーがパスワードを変更するまで機能します。

この脆弱性は、Pi-hole Web のバージョン 4.0 から 5.18.2 に影響します。この脆弱性には、高い深刻度が与えられています。

ミティゲーション

開発者は、Pi-hole Web のユーザがバージョン 5.18.3 以降にアップグレードすることを推奨しています。


コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。