RHSB-2021-008: DSA 署名のデコード時における NSS のメモリー破損 (CVE-2021-43527)

Public Date: November 30, 2021, 23:28
Updated February 15, 2022, 14:17 - Chinese, Simplified 英語 Korean
Resolved 状態
Critical Impact

Insights vulnerability analysis

View exposed systems

Network Security Services (NSS) は、セキュリティーが有効化されたクライアントおよびサーバーアプリケーションのクロスプラットフォーム通信をサポートするために設計されたライブラリーのセットです。NSS は、さまざまな暗号アルゴリズムおよびプロトコルをサポートします。

NSS が証明書を検証する方法に、未許可でリモートでのコード実行が可能になるメモリー破損の不具合が見つかりました。  この不具合は、NSS 対応のサーバーアプリケーション (Red Hat Identity ManagementRed Hat Directory Server など) と NSS 暗号ライブラリーを使用するクライアントアプリケーション (RHEL 6 および 7 の curl コマンドラインツールなど) の両方に影響します。  

お客様の環境では、信頼できるクライアントが SSL/TLS 経由で信頼できないサーバーに接続する場合、信頼できないクライアントがクライアント証明書を使用して信頼できるサーバーに対して認証される場合、信頼できるクライアントとサーバー接続の間に中間者攻撃を仕掛ける攻撃者が存在する場合などが主なリスクとなります。このような状況では、信頼できるクライアントやサーバーに対してリモートでコードが実行される可能性があります。この問題には、セキュリティー上の影響度が「重大な影響」CVE-2021-43527 が割り当てられました。

以下のバージョンの Red Hat 製品が直接影響を受けます。

  • Red Hat Enterprise Linux 6、7、および 8

  • Red Hat Virtualization 4

さらに、Red Hat Enterprise Linux でサポートされる Red Hat 製品も影響を受ける可能性があります。これには、以下が含まれます。

RHEL または UBI コンテナーイメージをベースとする製品コンテナー。  これらのイメージは定期的に更新されます。Red Hat Container Catalog の一部である Container Health Index には、この不具合の修正が利用できるかどうかを示すコンテナーの健全性が表示されます。  また、コンテナーはベースイメージが更新されると再ビルドされるはずです。

RHEL チャンネルからパッケージを取得する製品 (Red Hat OpenShift Container Platform、Red Hat OpenStack Platform、Red Hat Virtualization などのレイヤー製品も含まれます)。  これらの製品環境で、基礎となる RHEL nss パッケージが最新の状態であるようにしてください。

CVE-2021-43527

NSS が証明書を検証する方法に、リモートコード実行の不具合が発見されました。この不具合により、SSL/TLS サーバーになりすました攻撃者は、SSL/TLS 接続を開始しようとしたときに、NSS でコンパイルされたクライアントアプリケーションでこの問題を引き起こすことができます。同様に、NSS でコンパイルされたサーバーアプリケーションは、クライアント証明書を処理し、クライアントを介して悪意のある証明書を受信し、不具合を引き起こす可能性があります。 

この問題は TLS に限定されません。NSS 証明書の検証を使用するすべてのアプリケーションが脆弱になります。S/MIME も影響を受けます。 

Firefox は証明書の検証に mozilla::pkix を使用するため、この不具合に対して脆弱ではありません。Thunderbird はメールを S/MIME 署名で解析するときに影響を受けます。  Red Hat Enterprise Linux 8.4 以降の Thuderbird はシステムの NSS ライブラリーを使用するため更新する必要はありませんが、拡張ライフサイクルの Red Hat Enterprise Linux 8 では Thunderbird と NSS を更新する必要があります。

現在、この不具合に対する軽減策はありません。修正がリリースされたらパッケージを更新してください。

影響のあるバージョンの Red Hat 製品をご使用のお客様は、エラータが入手可能になり次第、該当製品を更新することが強く推奨されます。 

製品

コンポーネント

アドバイザリー/更新 [1]

Red Hat Enterprise Linux 8 

nss

RHSA-2021:4903

Red Hat Enterprise Linux 8.4.0 Extended Update Support [2]

nss

RHSA-2021:4909

Red Hat Enterprise Linux 8.2.0 Extended Update Support [2]

nss

RHSA-2021:4919

Red Hat Enterprise Linux 8.2.0 Extended Update Support [2]

thunderbird

RHSA-2021:4954

Red Hat Enterprise Linux 8.1.0 Extended Update Support [2]

nss

RHSA-2021:4953

Red Hat Enterprise Linux 8.1.0 Extended Update Support [2]

thunderbird

RHSA-2021:4969

Red Hat Enterprise Linux 7

nss

RHSA-2021:4904

Red Hat Enterprise Linux 7.7 Extended Update Support [2]

nss

RHSA-2021:4946

Red Hat Enterprise Linux 7.6 Extended Update Support [2]

nss

RHSA-2021:4933

Red Hat Enterprise Linux 7.4 Update Services for SAP Solutions, Advanced Update Support [3],[4]

nss

RHSA-2021:4932

Red Hat Enterprise Linux 7.3 Advanced Update Support [4]

nss

RHSA-2021:4994

Red Hat Enterprise Linux 6 Extended Life-cycle Support [5]nssRHSA-2021:4907

Red Hat Virtualization 4 for Red Hat Enterprise Linux 8

redhat-virtualization-host

RHSA-2021:5006

Red Hat Virtualization 4 for Red Hat Enterprise Linux 7

redhat-virtualization-host

RHSA-2021:5035



[1] 更新の公開後にアドバイザリー/更新のリンクが追加されます。

[2] Red Hat Enterprise Linux Extended Update Support サブスクリプションとは何ですか?

[3] Advanced mission critical Update Support (AUS) とは何ですか?

[4] Red Hat Enterprise Linux for SAP Solutions サブスクリプションとは何ですか?

[5] このパッチを取得するには、有効な 延長ライフサイクルサポート (ELS) サブスクリプションが必要です。  お持ちのアカウントに有効な ELS サブスクリプションがない場合は、Red Hat の営業部門または営業担当者に お問い合わせ ください。

以下の脆弱性検出スクリプトを使用すると、現在ご使用のシステムにこの不具合による脆弱性が存在するかどうかを判断できます。正規のスクリプトであることを確認する場合は、GPG 分離署名 もダウンロードします。検証にGPG 署名を使用する方法 と手順は、カスタマーポータルで確認できます。

現在のバージョン: 1.0

Red Hat はこの問題を報告された Mozilla プロジェクトに感謝いたします。アップストリームは、この問題を最初に報告した Tavis Ormandy 氏に謝意を示しています。

Comments