JVNVU#99711420
OpenSSLにおけるDHキー生成とパラメータチェックに過剰な時間がかかる問題(Security Advisory [6th November 2023])
OpenSSL Projectより、OpenSSL Security Advisory [6th November 2023](Excessive time spent in DH check / generation with large Q parameter value (CVE-2023-5678))が公開されました。
- OpenSSL 3.1
- OpenSSL 3.0
- OpenSSL 1.1.1
- OpenSSL 1.0.2
OpenSSL Projectより、OpenSSL Security Advisory [6th November 2023]が公開されました。
深刻度 - 低(Severity: Low)
OpenSSLのDH_generate_key()関数は、過度に大きいPパラメータのチェックを行いますが、Qパラメータではそのチェックを行いません。これにより、DH_generate_key()関数を使用してX9.42 DHキーを生成するアプリケーションでは、長い遅延が発生する可能性があります。
同様に、DH_check_pub_key()関数では、DHパラメータに対する必要なチェックを行わず、PパラメータやQパラメータが大きすぎる場合に脆弱であり、DH_check_pub_key()関数を使用してX9.42DHキーまたはX9.42DHパラメータをチェックするアプリケーションでは、長い遅延が発生する可能性があります。
DH_generate_key()関数とDH_check_pub_key()関数は、DH_check_pub_key_ex()関数、EVP_PKEY_public_check()関数、EVP_PKEY_generate()関数からも呼び出されるため、これらの関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。また、「-pubcheck」オプションを使用した場合のOpenSSL pkeyコマンドラインアプリケーションおよびgenpkeyコマンドラインアプリケーションも本脆弱性の影響を受けます。
なお、OpenSSL Projectは、OpenSSL SSL/TLS実装および、OpenSSL 3.0と3.1のFIPSプロバイダは本脆弱性の影響を受けないとしています。
DH_generate_key()関数やDH_check_pub_key()関数を使用するアプリケーションにおいて、チェック対象のキーやパラメータが信頼できないソースから取得されたものである場合、サービス運用妨害(DoS)状態となる可能性があります。
アップデートする
開発者による本脆弱性公開時点では、深刻度が低であるため、OpenSSL gitリポジトリにて、commitのみを提供していましたが、現地時間2024年1月30日に本脆弱性を修正した以下のバージョンがリリースされました。
- OpenSSL 3.1.5
- OpenSSL 3.0.13
- commit 710fee740904b6290fef0dd5536fbcedbc38ff0c(1.1.1系プレミアムサポートユーザ向け)
- commit 34efaef6c103d636ab507a0cc34dca4d3aecc055(1.0.2系プレミアムサポートユーザ向け)
- 2024/02/02
- [対策方法]および[ベンダ情報]を更新しました