Debian セキュリティ勧告
DSA-394-1 openssl095 -- ASN.1 解析の脆弱性
- 報告日時:
- 2003-10-11
- 影響を受けるパッケージ:
- openssl095
- 危険性:
- あり
- 参考セキュリティデータベース:
- (SecurityFocus の) Bugtraq データベース: BugTraq ID 8732.
Mitre の CVE 辞書: CVE-2003-0543, CVE-2003-0544, CVE-2003-0545. - 詳細:
-
OpenSSL コアチームの Steve Henson さんは、British National Infrastructure Security Coordination Centre (NISCC) のテストプログラムにより発見された、OpenSSL の ASN1 コードにある複数の脆弱性を特定し、修正版を用意しました。
OpenSSL が SSL/TLS クライアントからのクライアント証明書を、 プロトコルエラーとして拒否すべき場合にも解析してしまうという、OpenSSL の SSL/TLS プロトコル関連のバグも発見されました。
The Common Vulnerabilities and Exposures プロジェクトでは、 以下の問題を認識しています。
- CAN-2003-0543:
OpenSSL の整数オーバフローにより、リモートの攻撃者がある種の ASN.1 タグ値を持った SSL クライアント証明書を用いて、サービス不能攻撃 (クラッシュ) を引き起こすことができます。
- CAN-2003-0544:
OpenSSL はある種の ASN.1 入力の文字数を正しく探知できません。 これによりリモートの攻撃者から、ロングフォームが使われている際に バッファの終端を越えて読み出すように細工された SSL クライアント証明書を用いて、 サービス不能攻撃 (クラッシュ) を引き起こすことができます。
- CAN-2003-0545:
不正な ASN.1 エンコーディングを持ったある種の SSL クライアント証明書を用いてメモリの二重開放を引き起こし、 リモートの攻撃者からサービス不能攻撃 (クラッシュ) や、 場合によっては任意のコードの実行を許してしまいます。 このバグは OpenSSL 0.9.7 のみに存在し、ここでは参照としてのみ掲載しています。
安定版ディストリビューション (woody) では、 この問題は openssl095 バージョン 0.9.5a-6.woody.3 で修正されています。
このパッケージは、不安定版 (unstable、sid) やテスト版 (testing、sarge) には存在しません。
直ちに libssl095a パッケージをアップグレードし、 このライブラリを使っているサービスを再起動することをお勧めします。Debian にはこのライブラリにリンクしたパッケージはありません。
(Ray Dassen さんより提供して頂いた) 以下のコマンドラインは、 メモリ空間内に libssl095 がマップされている実行中のプロセス名のリストを作成します。
find /proc -name maps -exec egrep -l 'libssl095' {} /dev/null \; | sed -e 's/[^0-9]//g' | xargs --no-run-if-empty ps --no-headers -p | sed -e 's/^\+//' -e 's/ \+/ /g' | cut -d ' ' -f 5 | sort | uniq
関連するサービスを再起動してください。
- CAN-2003-0543:
- 修正:
-
Debian GNU/Linux 3.0 (woody)
- ソース:
- http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.dsc
- http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.diff.gz
- http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a.orig.tar.gz
- http://security.debian.org/pool/updates/main/o/openssl095/openssl095_0.9.5a-6.woody.3.diff.gz
- Alpha:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_m68k.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_mipsel.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_powerpc.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/o/openssl095/libssl095a_0.9.5a-6.woody.3_sparc.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。