Debian セキュリティ勧告

DSA-1185-2 openssl -- サービス不能 (DoS) 攻撃

報告日時:
2006-09-28
影響を受けるパッケージ:
openssl
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2006-2940, CVE-2006-3738, CVE-2006-4343, CVE-2006-2937.
詳細:

CVE-2006-2940 の修正で、 初期化していないメモリを参照するコードを取り込んでしまいました。 このような処理は、openssl ライブラリを利用するアプリケーションをクラッシュさせるかもしれず、 さらに攻撃者が任意のコードを実行する要因となる可能性があります。 念のため、元の勧告を再掲します。

複数の脆弱性が、暗号化パッケージ OpenSSL にあり、 犠牲者のコンピュータ上でシステムリソースを使い果したり、 プロセスをクラッシュさせたりすることで、攻撃者がサービス不能 (DoS) 攻撃を引き起こす可能性があることが発見されました。

  • CVE-2006-2937

    OpenSSL コアチームおよび Open Network Security の S N Henson さんは、最近 NISCC (www.niscc.gov.uk) 向けの ASN1 テストスイーツを開発しました。 このテストスイーツを OpenSSL に対して実行したところ、二件のサービス不能 (DoS) 攻撃脆弱性が発見されました。

    特定の不正な ASN1 構造体の解析をする際に、エラー条件の処理が誤っており、 システムメモリを費やし無限ループに陥る可能性があります。

    OpenSSL を使用して、信用できないソースから ASN1 データを解析するすべてのコードに影響があります。 それには、クライアント認証を有効にした SSL サーバ や S/MIME アプリケーションなどを含みます。

  • CVE-2006-3738

    Google Security Team の Tavis Ormandy さん、Will Drewry さんにより、exim や mysql といったいくつかのアプリケーションで使われる SSL_get_shared_ciphers ユーティリティ関数にバッファオーバフローが発見されました。 攻撃者が暗号リストを送ることで、バッファをオーバーランさせる可能性があります。

  • CVE-2006-4343

    Google Security Team の Tavis Ormandy さん、Will Drewry さんにより、sslv2 クライアントコードにサービス不能 (DoS) 攻撃の可能性が発見されました。クライアントアプリケーションが OpenSSL を用いて悪意を持ったサーバに sslv2 コネクションを張ろうとした場合、 サーバからクライアントをクラッシュさせることが可能です。

  • CVE-2006-2940

    OpenSSL コアチームおよび Open Network Security の S N Henson さんは、最近 NISCC (www.niscc.gov.uk) 向けの ASN1 テストスイーツを開発しました。 このテストスイーツを OpenSSL に対して実行したところ、サービス不能 (DoS) 攻撃脆弱性が発見されました。

    特定のタイプの公開鍵は、不釣り合いな量の処理時間が必要になります。 この問題を、攻撃者がサービス不能 (DoS) 攻撃に悪用する可能性があります。

安定版ディストリビューション (stable、コードネーム sarge) では、これらの問題はバージョン 0.9.7e-3sarge4 で修正されています。

不安定版およびテスト版ディストリビューション (sid および etch) では、これらの問題は openssl097 互換ライブラリの バージョン 0.9.7k-3 および openssl パッケージのバージョン 0.9.8c-3 でそれぞれ修正されています。

openssl パッケージのアップグレードをお勧めします。また、OpenSSL 共有ライブラリにリンクしているサービスの再起動が必要なことに注意してください。 そのようなサービスの一般的な例として、ほとんどのメール転送エージェント (MTA)、SSH サーバおよび Web サーバなどが含まれます。

修正:

Debian GNU/Linux 3.1 (sarge)

ソース:
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4.dsc
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4.diff.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e.orig.tar.gz
Alpha:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_amd64.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_amd64.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_amd64.deb
ARM:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_arm.deb
HPPA:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_hppa.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_ia64.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_ia64.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_m68k.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_m68k.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_m68k.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_mips.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_mipsel.deb
PowerPC:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_s390.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_s390.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。

一覧にあるファイルの MD5 チェックサムは勧告の原文 (改訂版) にあります。