最近、MozillaはMozilla Network Security Services (NSS) バッファヒープオーバーフローのリスク通知を発行しました。 NSSが証明書を検証する方法で、リモートコード実行の欠陥が見つかりました。 この欠陥により、SSL/TLSサーバーを装った攻撃者は、SSL/TLS接続を開始しようとすると、NSSでコンパイルされたクライアントアプリケーションでヒープオーバーフローの脆弱性をトリガーできます。 同様に、NSSでコンパイルされたサーバーアプリケーションがクライアント証明書を処理する場合、ヒープオーバーフローの脆弱性もトリガーされる可能性があります。
検出された脆弱性
- 脆弱性ID: CVE-2021-43527
- 脆弱性の重症度: 高い
- 影響を受けるバージョン: 3.73または3.68.1 ESRより前のNSSバージョン
詳細
NSSは、セキュリティクライアントとサーバーアプリケーションのクロスプラットフォーム開発をサポートするライブラリのセットです。 サーバー側のハードウェアTLS/SSLアクセラレーションとクライアント側のハードウェアスマートカードのオプションサポートを提供します。
3.73または3.68.1 ESRより前のNSSバージョンは、NSSがDERエンコードされたDSAまたはRSA-PSS署名を処理する場合、ヒープオーバーフローに対して脆弱です。
影響を受けるアイテム:
- CMS、S/MIME、PKCS #7、またはPKCS #12内で符号化されたシグネチャを処理するためにNSSを使用するアプリケーションが影響を受ける可能性がある。
- 証明書検証または他のTLS、X.509、OCSPまたはCRL機能のためにNSSを使用するアプリケーションが影響を受ける可能性がある。
注 curl -Vコマンドを実行して、オペレーティングシステムのデフォルトのNSSバージョンに関する情報を表示できます。
セキュリティの提案
curl -Vコマンドを実行して、NSSバージョンが3.73または3.68.1 ESRより前かどうかを確認します。 NSSのバージョンが3.73または3.68.1 ESRより前の場合は、できるだけ早くNSSを安全なバージョンにアップグレードしてください。
次のコマンドを実行して脆弱性を修正します。
yum clean all & yum install -y nss