Debian セキュリティ勧告
DSA-1185-2 openssl -- サービス不能 (DoS) 攻撃
- 報告日時:
- 2006-09-28
- 影響を受けるパッケージ:
- openssl
- 危険性:
- あり
- 参考セキュリティデータベース:
- Mitre の CVE 辞書: CVE-2006-2940, CVE-2006-3738, CVE-2006-4343, CVE-2006-2937.
- 詳細:
-
CVE-2006-2940 の修正で、 初期化していないメモリを参照するコードを取り込んでしまいました。 このような処理は、openssl ライブラリを利用するアプリケーションをクラッシュさせるかもしれず、 さらに攻撃者が任意のコードを実行する要因となる可能性があります。 念のため、元の勧告を再掲します。
複数の脆弱性が、暗号化パッケージ OpenSSL にあり、 犠牲者のコンピュータ上でシステムリソースを使い果したり、 プロセスをクラッシュさせたりすることで、攻撃者がサービス不能 (DoS) 攻撃を引き起こす可能性があることが発見されました。
- CVE-2006-2937
OpenSSL コアチームおよび Open Network Security の S N Henson さんは、最近 NISCC (www.niscc.gov.uk) 向けの ASN1 テストスイーツを開発しました。 このテストスイーツを OpenSSL に対して実行したところ、二件のサービス不能 (DoS) 攻撃脆弱性が発見されました。
特定の不正な ASN1 構造体の解析をする際に、エラー条件の処理が誤っており、 システムメモリを費やし無限ループに陥る可能性があります。
OpenSSL を使用して、信用できないソースから ASN1 データを解析するすべてのコードに影響があります。 それには、クライアント認証を有効にした SSL サーバ や S/MIME アプリケーションなどを含みます。
- CVE-2006-3738
Google Security Team の Tavis Ormandy さん、Will Drewry さんにより、exim や mysql といったいくつかのアプリケーションで使われる SSL_get_shared_ciphers ユーティリティ関数にバッファオーバフローが発見されました。 攻撃者が暗号リストを送ることで、バッファをオーバーランさせる可能性があります。
- CVE-2006-4343
Google Security Team の Tavis Ormandy さん、Will Drewry さんにより、sslv2 クライアントコードにサービス不能 (DoS) 攻撃の可能性が発見されました。クライアントアプリケーションが OpenSSL を用いて悪意を持ったサーバに sslv2 コネクションを張ろうとした場合、 サーバからクライアントをクラッシュさせることが可能です。
- CVE-2006-2940
OpenSSL コアチームおよび Open Network Security の S N Henson さんは、最近 NISCC (www.niscc.gov.uk) 向けの ASN1 テストスイーツを開発しました。 このテストスイーツを OpenSSL に対して実行したところ、サービス不能 (DoS) 攻撃脆弱性が発見されました。
特定のタイプの公開鍵は、不釣り合いな量の処理時間が必要になります。 この問題を、攻撃者がサービス不能 (DoS) 攻撃に悪用する可能性があります。
安定版ディストリビューション (stable、コードネーム sarge) では、これらの問題はバージョン 0.9.7e-3sarge4 で修正されています。
不安定版およびテスト版ディストリビューション (sid および etch) では、これらの問題は openssl097 互換ライブラリの バージョン 0.9.7k-3 および openssl パッケージのバージョン 0.9.8c-3 でそれぞれ修正されています。
openssl パッケージのアップグレードをお勧めします。また、OpenSSL 共有ライブラリにリンクしているサービスの再起動が必要なことに注意してください。 そのようなサービスの一般的な例として、ほとんどのメール転送エージェント (MTA)、SSH サーバおよび Web サーバなどが含まれます。
- CVE-2006-2937
- 修正:
-
Debian GNU/Linux 3.1 (sarge)
- ソース:
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4.dsc
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4.diff.gz
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e.orig.tar.gz
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_alpha.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_alpha.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_alpha.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_alpha.deb
- AMD64:
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_amd64.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_amd64.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_amd64.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_amd64.deb
- ARM:
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_arm.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_arm.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_arm.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_arm.deb
- HPPA:
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_hppa.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_hppa.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_hppa.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_hppa.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_i386.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_i386.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_i386.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_i386.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_ia64.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_ia64.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_ia64.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_ia64.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_m68k.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_m68k.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_m68k.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_mips.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_mips.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_mips.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_mipsel.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_mipsel.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_mipsel.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_powerpc.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_powerpc.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_powerpc.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_powerpc.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_s390.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_s390.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_s390.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_s390.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.7e-3sarge4_sparc.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_sparc.deb
- http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.7e-3sarge4_sparc.deb
- http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.7_0.9.7e-3sarge4_sparc.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。
一覧にあるファイルの MD5 チェックサムは勧告の原文 (改訂版) にあります。