JVNVU#95113540
OpenSSL に複数の脆弱性
OpenSSL には、複数の脆弱性が存在します。
- OpenSSL 1.0.2e より前のバージョン
- OpenSSL 1.0.1q より前のバージョン
- OpenSSL 1.0.0t より前のバージョン
- OpenSSL 0.9.8zh より前のバージョン
BN_mod_exp が x86_64 環境で誤った計算結果を返す可能性 (CVE-2015-3193) - 重要度:中
x86_64 環境において、モンゴメリ乗算の桁上がり処理にバグが存在します。楕円曲線暗号アルゴリズムを使用している場合には本脆弱性の影響を受けません。RSA および DSA に対する攻撃は非常に難しく、攻撃発生の確率は高くないと考えられます。ディフィー・ヘルマン (DH) に対する攻撃は、秘密鍵に関する計算のほとんどをオフラインで実行できるため、(非常に難しいものの) 可能であると考えられます。ただし、これらの攻撃には大量のリソースが必要であり、実現可能な攻撃者は限られると考えられます。また、攻撃を行う際には、複数のクライアントが秘密鍵を共有しており、これらクライアントとの通信で DH パラメータが使いまわされている状況で、攻撃対象のシステムにアクセスできることが必要となります。例えば、OpenSSL の DHE ベースの SSL/TLS 暗号化機能をデフォルト設定で使っている場合が該当します。
本脆弱性は OpenSSL version 1.0.2 系に存在します。
PSS パラメータに細工した証明書の検証時にクラッシュする問題 (CVE-2015-3194) - 重要度:中
RSA-PSS アルゴリズムを使用し、マスク生成関数のパラメータが存在しない ASN.1 形式署名データの署名検証を行うと、NULL ポインタ参照によってクラッシュします。本脆弱性を使用した攻撃によって証明書の署名検証処理がクラッシュし、サービス運用妨害 (DoS) 状態となります。証明書検証を行うすべてのアプリケーション、すなわち、SSL/TLS 通信を行うクライアントアプリケーションおよび、クライアント認証を行うサーバアプリケーションが本脆弱性の影響を受けます。
本脆弱性は OpenSSL version 1.0.2 系および 1.0.1 系に存在します。
X509_ATTRIBUTE によるメモリリーク (CVE-2015-3195) - 重要度:中
細工された X509_ATTRIBUTE を処理することで、OpenSSL でメモリリークが発生します。X509_ATTRIBUTE は PKCS#7 と暗号メッセージ構文 (CMS) に関する処理で使用されているため、信頼できない情報源から PKCS#7 または CMS データを読み込む全てのアプリケーションが本脆弱性の影響を受けます。SSL/TLS は本脆弱性の影響を受けません。
本脆弱性は OpenSSL version 1.0.2 系、1.0.1 系、1.0.0 系および 0.9.8 系に存在します。
PSK identity hint の処理における競合状態 (CVE-2015-3196) - 重要度:低
マルチスレッドのクライアントが PSK identity hint を受け取ると、SSL_CTX 構造が誤った値で更新されます。これにより競合状態が発生し、PSK identity hint データの二重解放が発生する可能性があります。
本脆弱性は OpenSSL version 1.0.2 系、1.0.1 系および 1.0.0 系に存在します。
Anonymous DH ServerKeyExchange のパラメータ p の値が 0 (CVE-2015-1794) - 重要度:低
Anonymous DH 暗号化スイートの ServerKeyExchange メッセージにおいて p 値が 0 だった場合、このメッセージを受信したクライアントではセグメンテーションフォルトが発生し、サービス運用妨害 (DoS) 状態となる可能性があります。
本脆弱性は OpenSSL version 1.0.2 系に存在します。
秘密鍵を推測されたり、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
-
OpenSSL Software Foundation
Release Strategy -
The Fuzzing Project
Fuzzing Math - miscalculations in OpenSSL's BN_mod_exp (CVE-2015-3193)
OpenSSL 0.9.8 系と 1.0.0 系のサポートは、2015年12月31日で終了することが発表されています。これらのバージョンのユーザは、1.0.1 系以上へのアップデートをご検討ください。
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
分析結果のコメント
この CVSS は CVE-2015-3193 を評価したものです。
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory | |
CPNI Advisory | |
TRnotes | |
CVE |
CVE-2015-3193 |
CVE-2015-3194 |
|
CVE-2015-3195 |
|
CVE-2015-3196 |
|
CVE-2015-1794 |
|
JVN iPedia |