Debian セキュリティ勧告

DLA-81-1 openssl -- LTS セキュリティ更新

報告日時:
2014-11-01
影響を受けるパッケージ:
openssl
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2014-3567, CVE-2014-3568, CVE-2014-3569.
詳細:

OpenSSL に複数の欠陥が発見されました。

  • CVE-2014-3566 (POODLE)

    SSL 3.0 により暗号ブロック連鎖 (CBC) モードでブロック暗号を使って暗号化されたメッセージの 復号時に水増しバイトを処理する方法に欠陥が見つかりました。 この欠陥により、中間の (MITM) 攻撃者が攻撃対象者のアプリケーションに同一のデータを繰り返し新しく作成した SSL 3.0 接続で強制的に送信させられる場合に、 わずか256回の試行で暗号テキストの選択バイトの解読を許します。

    この更新では Fallback SCSV のサポートを追加してこの問題を緩和しています。 これは問題を修正するものではありません。 この問題の適切な修正策は SSL 3.0 の無効化です。

  • CVE-2014-3567

    失敗したセッションチケットの整合性確認を OpenSSL が処理する方法にメモリ漏洩の欠陥が見つかりました。 リモートの攻撃者が無効なセッションチケットを大量に送ることで、SSL/TLS や DTLS サーバの利用可能メモリを全て使い果たすことが可能です。

  • CVE-2014-3568

    OpenSSL ビルド時のオプションとして「no-ssl3」が設定されている場合、 サーバでは SSL 3.0 ハンドシェイクを受け付けて完了させ、 クライアントではそれを送信するように設定することが可能です。

    Debian のパッケージはビルドにこのオプションを指定していないことに注意してください。

  • CVE-2014-3569

    OpenSSL ビルド時のオプションとして「no-ssl3」が設定されていて SSL v3 クライアントハローを受け取った場合、SSL メソッドに NULL がセットされ、後の NULL ポインタ参照につながる可能性があります。

    Debian のパッケージはビルドにこのオプションを指定していないことに注意してください。

Debian 6Squeezeでは、この問題は openssl バージョン 0.9.8o-4squeeze18 で修正されています。