質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

Apache

Apacheは、Apache HTTP Serverの略で、最も人気の高いWebサーバソフトウェアの一つです。安定性が高いオープンソースソフトウェアとして商用サイトから自宅サーバまで、多くのプラットフォーム向けに開発・配布されています。サーバーソフトウェアの不具合(NCSA httpd)を修正するパッチ(a patch)を集積、一つ独立したソフトウェアとして開発されました。

OpenSSL

OpenSSLはSSL/TLSのプロトコルと一般的な暗号のライブラリを導入するオープンソースのソフトウェアのツールキットです。

SSL

SSL(Secure Sockets Layer)とは、暗号化されたプロトコルで、インターネット上での通信セキュリティを提供しています。

Q&A

解決済

1回答

2684閲覧

【脆弱性】【CVE-2015-3194】OpenSSLのパッチ適用可否について

dakahii

総合スコア24

CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

Apache

Apacheは、Apache HTTP Serverの略で、最も人気の高いWebサーバソフトウェアの一つです。安定性が高いオープンソースソフトウェアとして商用サイトから自宅サーバまで、多くのプラットフォーム向けに開発・配布されています。サーバーソフトウェアの不具合(NCSA httpd)を修正するパッチ(a patch)を集積、一つ独立したソフトウェアとして開発されました。

OpenSSL

OpenSSLはSSL/TLSのプロトコルと一般的な暗号のライブラリを導入するオープンソースのソフトウェアのツールキットです。

SSL

SSL(Secure Sockets Layer)とは、暗号化されたプロトコルで、インターネット上での通信セキュリティを提供しています。

0グッド

1クリップ

投稿2016/01/07 09:34

先月Redhatで公開されたOpensslの脆弱性調査をしています。
下記CVEがパッチ適用する脆弱性となるのかご教示ください。

当方は、ワードプレスでホームページを公開しているWebサーバです。(CentOS6 + Apache2.2)
この前証明書も導入しましたが、OpenSSLの脆弱性が該当するバージョンを利用しております。

該当の脆弱性内容をJVNVUから引用いたします。

http://jvn.jp/vu/JVNVU95113540/


PSS パラメータに細工した証明書の検証時にクラッシュする問題 (CVE-2015-3194) - 重要度:中
RSA-PSS アルゴリズムを使用し、マスク生成関数のパラメータが存在しない ASN.1 形式署名データの署名検証を行うと、NULL ポインタ参照によってクラッシュします。本脆弱性を使用した攻撃によって証明書の署名検証処理がクラッシュし、サービス運用妨害 (DoS) 状態となります。証明書検証を行うすべてのアプリケーション、すなわち、SSL/TLS 通信を行うクライアントアプリケーションおよび、クライアント認証を行うサーバアプリケーションが本脆弱性の影響を受けます。
本脆弱性は OpenSSL version 1.0.2 系および 1.0.1 系に存在します。

X509_ATTRIBUTE によるメモリリーク (CVE-2015-3195) - 重要度:中
細工された X509_ATTRIBUTE を処理することで、OpenSSL でメモリリークが発生します。X509_ATTRIBUTE は PKCS#7 と暗号メッセージ構文 (CMS) に関する処理で使用されているため、信頼できない情報源から PKCS#7 または CMS データを読み込む全てのアプリケーションが本脆弱性の影響を受けます。SSL/TLS は本脆弱性の影響を受けません。
本脆弱性は OpenSSL version 1.0.2 系、1.0.1 系、1.0.0 系および 0.9.8 系に存在します。

PSK identity hint の処理における競合状態 (CVE-2015-3196) - 重要度:低
マルチスレッドのクライアントが PSK identity hint を受け取ると、SSL_CTX 構造が誤った値で更新されます。これにより競合状態が発生し、PSK identity hint データの二重解放が発生する可能性があります。
本脆弱性は OpenSSL version 1.0.2 系、1.0.1 系および 1.0.0 系に存在します。


ネットで検索するなど調べた結果、CVE-2015-3195とCVE-2015-3196についてはアップデートする必要性は低いことが判断できました。
しかしCVE-2015-3194に関しては一般的なWebサーバが影響を受けてしまうのか、アップデートが必要なのか判断出来かねています。
ASN.1 形式署名データの署名検証がトリガーとなっているように読み取れますが、悪意を持ったクライアントが意図的に実施できる操作ということでしょうか?

以上です。よろしくお願いいたします。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

CVE-2015-3194 は証明書の検証に問題があるとのことですので、主に SSL/TLSクライアントに影響がありますが、Apache httpd + mod_ssl で、クライアント証明書検証(SSLVerifyClient)を有効にしている場合は影響があります。

RHSA-2015:2617

投稿2016/01/07 14:47

TaichiYanagiya

総合スコア12146

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

dakahii

2016/01/08 02:13

TaichiYanagiya さん いつもご回答ありがとうございます。 SSLVerifyClientはデフォルト設定のままでnoneになっており、 クライアント証明書検証は使用していないので、影響は受けないことが判明しました。 #外部公開している一般的なWebサーバであればクライアント証明書検証は使用しないのが #推測できそうですが、基礎的な知識が不足しておりお恥ずかしい限りです。。 ベストアンサーにさせていただきます。 ありがとうございました。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問