OpenSSLの脆弱性情報(Low: CVE-2019-1547, CVE-2019-1549, CVE-2019-1563)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

09/10/2019にOpenSSLの脆弱性情報(Low: CVE-2019-1547, CVE-2019-1549, CVE-2019-1563)が公開されています。こちらはPriorityはLowで影響は少なく修正版も出ませんが、念の為、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。





Priority

CVE番号 影響するバージョン Priority CVSS Score / CVSS Vector
CVE-2019-1547 1.1.1d/1.1.0l/1.0.2tより前のバージョン

Vendor: Low

Red Hat: Moderate

NIST: 4.7 MEDIUM: AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

Red Hat: 5.5 Moderate: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

CVE-2019-1549 1.1.1dより前のバージョンの1.1.1系

Vendor: Low

Red Hat: Low

NIST: 5.3 MEDIUM: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVE-2019-1563 1.1.1d/1.1.0l/1.0.2tより前のバージョン

Vendor: Low

Red Hat: Low

NIST: 3.7 Low: AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1547
    • ECDSAのリモートタイミング攻撃の可能性
    • 重要度 - Low
    • 対象 - OpenSSL 1.1.1/1.1.0/1.0.2
    • OpenSSLのECグループは通常co-factorを持っており、これがコードパスのサイドチャネル攻撃に対抗するものとして使われている。しかしながら、いくつかのケースでは、明示的なパラメータを使用してグループを形成することが出来ます。その様な場合には、co-factorが存在しない可能性が有り、そのような曲線が使用される場合にはサイドチャネル攻撃への耐性が無くなる可能性が有ります。念の為ですが、通常明示的なパラメーターは使用されないため、libsslは脆弱ではありません。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1549
    • Fork保護がデフォルトで不使用
    • 重要度 - Low
    • 対象 - OpenSSL 1.1.1系
    • OpenSSL 1.1.1では乱数生成装置(RNG)が書き直されました。これは、親プロセスと子プロセスが同じRNG状態を共有しないようにするために、fork()システムコールが発生した場合の保護を含めることを目的としていました。しかしこの保護はデフォルトでは使用されていませんでした。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1563
    • PKCS7_dataDecodeとCMS_decrypt_set1_pkeyへのパディングオラクル攻撃
    • 重要度 - Low
    • 対象 - OpenSSL 1.1.1/1.1.0/1.0.2
    • 攻撃者が復号化の成功または失敗の自動通知を受信する状況では、復号化するメッセージを大量に送信した後、攻撃者はCMS / PKCS7で転送された暗号化キーを回復するか、暗号化されたRSA暗号化されたメッセージを復号化できます

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

今回は修正版が出ないため、対処は各ディストリビューションの情報に従ってください。

なお、OpenSSL 1.0.1シリーズ以前のバージョンは本家ではサポート終了となっておりますので詳しい情報は各ディストリビューショ ンの提供元にご確認下さい。


セキュリティ系連載案内

セミナー情報1

2019/09/30(月) 19:00-21:00に「OSSセキュリティ技術の会 第六回勉強会(副題:大紅帽八連制覇の巻)」と題しまして、Red Hat Enterprise Linux 8のセキュリティに特化した話をさせて頂きます。

また、先日サンディエゴで開催されましたLinux Security Summit 2019の情報共有も行う予定です。

プログラム内容と申し込みの詳細につきましては、https://secureoss-sig.connpass.com/event/145125/をご覧下さい。

皆様の申込みをお待ちしております。


セミナー情報2

Red Hat Enterprise Linux 8 が発表され、今後のクラウドネイティブアプリケーションの基盤としてなくてはならないOSになると言われています。この重要なRHEL8を技術的に深堀りして、得た知見を共有するための場を用意したいと考え、「令和初のRHELを技術的に深堀りしましょう」としてイベントを行います。

前半はビジネス向けのTipsセミナーを行い、後半はネットワーキングとより深堀りしたディープな技術セッションを飲みながら会話をしながらお楽しみ頂けたらと考えております。

今後、このイベントはオープンにコミュニティーとして運用を行う予定です。 ぜひ皆様のご参加をお待ちしております。

こちらから申し込みが可能です。今後、このイベントはオープンにコミュニティーとして運用を行う予定です。 ぜひ皆様のご参加をお待ちしております。

セミナー情報3

コンピュータセキュリティシンポジウム2019(長崎)が2019年10月21日(月) ~ 10月24日(木)で開催されます。

こちらですが、OSSセキュリティ技術の会も後援になっており、オープンソースソフトウェア(OSS)セキュリティ技術トラック(略称:OWSトラック) も用意しております。


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

eximの脆弱性情報(Critical: CVE-2019-15846)

次へ

curlの脆弱性情報(Medium: CVE-2019-5481, CVE-2019-5482)