Nationaal Cyber Security Centrum - Ministerie van Veiligheid en Justitie

Beveiligingsadvies

Kansniveau is gemiddeld Schadeniveau is hoog NCSC-2016-0854 [1.02]

Kwetsbaarheden verholpen in OpenSSL

23-09-2016 - OpenSSL heeft meerdere kwetsbaarheden verholpen.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.02 #############################

Titel           : Kwetsbaarheden verholpen in OpenSSL
Advisory ID     : NCSC-2016-0854
Versie          : 1.02
Kans            : medium
CVE ID          : CVE-2016-2177, CVE-2016-2178, CVE-2016-2179,
                  CVE-2016-2180, CVE-2016-2181, CVE-2016-2182,
                  CVE-2016-2183, CVE-2016-6302, CVE-2016-6303,
                  CVE-2016-6304, CVE-2016-6305, CVE-2016-6306,
                  CVE-2016-6307, CVE-2016-6308
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Denial-of-Service (DoS)
Uitgiftedatum   : 20160923
Toepassing      : F5 BIG-IP (BigIP)
                  F5 FirePass
                  OpenSSL
Versie(s)       : 
Platform(s)     : Ubuntu
                  Debian
                  FreeBSD

Update
   F5 heeft updates beschikbaar gesteld om de kwetsbaarheid met CVE-ID
   CVE-2016-2177 te verhelpen. Zie "Mogelijke oplossingen" voor meer
   informatie.

Samenvatting
   OpenSSL heeft meerdere kwetsbaarheden verholpen. 

Gevolgen
   Een kwaadwillende kan de kwetsbaarheden mogelijk misbruiken om een
   Denial-of-Service te veroorzaken.

Beschrijving
   - CVE-2016-6308
   Bij het versturen van DTLS-berichten kan de grootte oplopen tot
   16Mb. Door de manier waarop geheugen wordt gealloceerd in OpenSSL is
   het voor een kwaadwillende mogelijk om berichten van 21Mb te
   alloceren aan een verbinding. Dit kan leiden tot een
   Denial-of-Service. De kwetsbaarheid bestaat niet voor
   TLS-verbindingen. 
   
   - CVE-2016-6307
   Bij het versturen van TLS-berichten kan de grootte oplopen tot 16Mb.
   Door de manier waarop geheugen wordt gealloceerd in OpenSSL is het
   voor een kwaadwillende mogelijk om berichten van 21Mb te alloceren
   aan een verbinding. Dit kan leiden tot een Denial-of-Service. De
   kwetsbaarheid bestaat niet voor DTLS-verbindingen.
   
   - CVE-2016-6306
   In OpenSSL 1.0.2 en eerder worden sommige berichten niet op lengte
   gecontroleerd, wat kan leiden tot een out-of-bounds-read-error. Dit
   kan mogelijk leiden tot een Denial-of-Service. Het gaat bij deze
   kwetsbaarheid om client-certificate, client-certificate-request en
   server-certificate berichten. Dit betekent dat alleen clients of
   servers waarbij client-authentication aanstaat kwetsbaar zijn. 
   
   - CVE-2016-6305
   OpenSSL 1.1.0 SSL/TLS loopt vast tijdens een call naar de
   SSL_functie() wanneer een peer een leeg record stuurt. Dit kan
   worden uitgebuit door een malafide peer om een Denial-of-Service uit
   te voeren. 
   
   - CVE-2016-6304
   Een malafide client kan extreem grote OCSP-Status-Request-extensions
   sturen. Wanneer de client vervolgens telkens om renegotiations
   blijft verzoeken en daarbij telkens een grote OCSP-Status-Request
   extension stuurt, blijft de geheugenbuffer oplopen. Dit kan
   uiteindelijk resulteren in een Denial-of-Service. 
   
   - CVE-2016-6303
   Er bevindt zich een integer-overflow-kwetsbaarheid in OpenSSL. Een
   kwaadwillende op afstand kan de kwetsbaarheid mogelijk misbruiken om
   een Denial-of-Service-aanval uit te voeren.
   
   - CVE-2016-6302
   Er bevindt zich een kwetsbaarheid in de tls_decrypt_ticket-functie
   in OpenSSL. De HMAC-grootte wordt niet meegenomen bij het valideren
   van de ticket-lengte. Een kwaadwillende op afstand kan de
   kwetsbaarheid mogelijk misbruiken om een Denial-of-Service-aanval
   uit te voeren.
   
   - CVE-2016-2183
   Naar aanleiding van de SWEET32-aanval (NCSC-2016-0773) zijn enkele
   oudere op DES gebaseerde ciphersuites verplaatst van de HIGH naar de
   MEDIUM cipherstring groep in OpenSSL 1.0.1 en 1.0.2. De ciphersuites
   zijn standaard uitgeschakeld in 1.1.0.
   
   - CVE-2016-2182
   Er bevindt zich een out-of-bounds-write-kwetsbaarheid in OpenSSL.
   Een kwaadwillende op afstand kan de kwetsbaarheid mogelijk
   misbruiken om een Denial-of-Service-aanval uit te voeren.
   
   - CVE-2016-2181
   Er bevindt zich een kwetsbaarheid in OpenSSL. De anti-replay-functie
   in de DTLS-implementatie gaat niet correct om met specifieke
   getallenreeksen. Hierdoor kan een ongeauthenticeerde kwaadwillende
   op afstand mogelijk een Denial-of-Service-aanval uitvoeren middels
   malafide DTLS-records.
   
   - CVE-2016-2180
   De TS_OBJ_print_bio functie in crypto/ts/ts_lib.c in de X.509
   Public Key Infrastructure Time-Stamp Protocol (TSP) implementatie in
   OpenSSL tot en met 1.0.2h kan leiden tot een Denial-of-Service
   aanval middels een speciaal vervaardigd time-stamp bestand die niet
   goed wordt verwerkt door het "openssl ts" commando. 
   
   - CVE-2016-2179
   Er bevindt zich een kwetsbaarheid in OpenSSL. De DTLS-implementatie
   limiteert de levensduur van queue-entries, geassocieerd aan
   out-of-order-messages, niet correct. Hierdoor kan een kwaadwillende
   op afstand een Denial-of-Service-aanval uitvoeren door meerdere
   malafide DTLS-sessies tegelijkertijd in stand te houden.
   
   - CVE-2016-2178
   Er bevindt zich een kwetsbaarheid in het DSA-signing-algoritme
   waarbij het algoritme niet in constante tijd blijft lopen als de
   BN_FLG_CONSTTIME-flag is gezet. Een kwaadwillende kan de
   kwetsbaarheid op afstand mogelijk misbruiken om timing-informatie te
   verkrijgen van het cryptografische signature-process. 
   
   - CVE-2016-2177
   OpenSSL tot en met 1.0.2h gebruikt geen goede pointer-arithmetic
   voor de controle op heap-buffer-boundary-checks. Een kwaadwillende
   op afstand kan dit mogelijk misbruiken om een Denial-of-Service uit
   te voeren en mogelijk andere problemen veroorzaken door het gebruik
   van onverwachte malloc-gedrag. 

Mogelijke oplossingen
   OpenSSL heeft versie 1.1.0a, 1.0.2i en 1.0.1u uitgebracht om de
   kwetsbaarheden te verhelpen. Voor meer informatie, zie:
   
   https://www.openssl.org/news/secadv/20160922.txt
   
   -= Debian =-
   Debian heeft updates van openssl beschikbaar gesteld voor Debian 8.0
   (Jessie) om de kwetsbaarheden te verhelpen. U kunt de aangepaste
   packages installeren door gebruik te maken van 'apt-get update' en
   'apt-get upgrade'. Meer informatie kunt u vinden op onderstaande
   pagina:
   
   https://www.debian.org/security/2016/dsa-3673
   
   -= F5 =-
   F5 heeft updates uitgebracht voor BIG-IP om de kwetsbaarheid met
   CVE-ID CVE-2016-2177 te verhelpen. Voor meer informatie, zie:
      
   CVE-2016-2177:
   https://support.f5.com/kb/en-us/solutions/public/k/23
      /sol23873366.html
         
   -= FreeBSD =-
   FreeBSD heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen in openssl. U kunt deze updates installeren via
   freebsd-update. Meer informatie over deze updates vindt u op:
   
   http://www.vuxml.org/freebsd
      /43eaa656-80bc-11e6-bf52-b499baebfeaf.html
   
   -= Ubuntu =-
   Ubuntu heeft updates beschikbaar gesteld voor Ubuntu 12.04 LTS,
   14.04 LTS en 16.04 LTS om de kwetsbaarheden te verhelpen. U kunt de
   aangepaste packages installeren door gebruik te maken van 'apt-get
   update' en 'apt-get upgrade'. Meer informatie kunt u vinden op
   onderstaande pagina:
   
   http://www.ubuntu.com/usn/usn-3087-1/

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 16620)
Charset: utf-8
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=UOW8
-----END PGP SIGNATURE-----

Wat is het NCSC?

NCSCstill

CSBN 2017

CSBN 2017