最近、MozillaはMozilla Network Security Services (NSS) バッファヒープオーバーフローのリスク通知を発行しました。 NSSが証明書を検証する方法で、リモートコード実行の欠陥が見つかりました。 この欠陥により、SSL/TLSサーバーを装った攻撃者は、SSL/TLS接続を開始しようとすると、NSSでコンパイルされたクライアントアプリケーションでヒープオーバーフローの脆弱性をトリガーできます。 同様に、NSSでコンパイルされたサーバーアプリケーションがクライアント証明書を処理する場合、ヒープオーバーフローの脆弱性もトリガーされる可能性があります。

検出された脆弱性

  • 脆弱性ID: CVE-2021-43527
  • 脆弱性の重症度: 高い
  • 影響を受けるバージョン: 3.73または3.68.1 ESRより前のNSSバージョン

詳細

NSSは、セキュリティクライアントとサーバーアプリケーションのクロスプラットフォーム開発をサポートするライブラリのセットです。 サーバー側のハードウェアTLS/SSLアクセラレーションとクライアント側のハードウェアスマートカードのオプションサポートを提供します。

3.73または3.68.1 ESRより前のNSSバージョンは、NSSがDERエンコードされたDSAまたはRSA-PSS署名を処理する場合、ヒープオーバーフローに対して脆弱です。 影響を受けるアイテム:
  • CMS、S/MIME、PKCS #7、またはPKCS #12内で符号化されたシグネチャを処理するためにNSSを使用するアプリケーションが影響を受ける可能性がある。
  • 証明書検証または他のTLS、X.509、OCSPまたはCRL機能のためにNSSを使用するアプリケーションが影響を受ける可能性がある。
curl -Vコマンドを実行して、オペレーティングシステムのデフォルトのNSSバージョンに関する情報を表示できます。

セキュリティの提案

curl -Vコマンドを実行して、NSSバージョンが3.73または3.68.1 ESRより前かどうかを確認します。 NSSのバージョンが3.73または3.68.1 ESRより前の場合は、できるだけ早くNSSを安全なバージョンにアップグレードしてください。 次のコマンドを実行して脆弱性を修正します。
yum clean all & yum install -y nss

関連ドキュメント

バグ1737470-DERエンコード署名がサイズ制限内であることを確認します。