公開日:2015/07/10 最終更新日:2016/06/21

JVNVU#99160787
OpenSSL に証明書チェーンの検証不備の脆弱性

概要

OpenSSL には、証明書チェーンの検証不備の脆弱性が存在します。

影響を受けるシステム

  • OpenSSL 1.0.2c、1.0.2b
  • OpenSSL 1.0.1o、1.0.1n

詳細情報

2015年7月9日、OpenSSL Project より OpenSSL Security Advisory [9 Jul 2015] が公開されました。
アドバイザリによると、次に挙げる脆弱性が修正され、修正版の OpenSSL 1.0.2d、1.0.1p がリリースされています。

深刻度-高 (Severity: High)

  • Alternative chains certificate forgery (CVE-2015-1793)
OpenSSL は、証明書の検証において最初の証明書チェーンの構築に失敗した場合、代替の証明書チェーンの構築を試みますが、この処理の実装には不備があります。その結果、例えば CA フラグが FALSE とされている証明書を使って発行された証明書を、不正なものであると検知せず、信頼している CA によって発行された証明書として扱ってしまう可能性があります。

想定される影響

中間者攻撃 (man-in-the-middle attack) により、HTTPS 通信の内容を閲覧されたり改ざんされたりする可能性があります。

対策方法

アップデートする
本脆弱性を修正した次のバージョンの OpenSSL が提供されています。開発者が提供する情報をもとに、最新版へアップデートしてください。

  • OpenSSL 1.0.2d
  • OpenSSL 1.0.1p

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
アライドテレシス株式会社 該当製品無し 2015/07/14
ジェイティ エンジニアリング株式会社 該当製品無し 2015/09/05
日本電気株式会社 該当製品あり 2016/06/20

参考情報

  1. Cryptanalysis – breaking news
    Bypassing certificate checks in OpenSSL 1.0.2c (CVE-2015-1793)

JPCERT/CCからの補足情報

OpenSSL Security Advisory 末尾の注記 (Note) にもある通り、OpenSSL バージョン 1.0.0 と 0.9.8 のサポートは 2015年12月31日で終了します。これらのバージョンのユーザは、アップデートをご検討ください。

As per our previous announcements and our Release Strategy (https://www.openssl.org/about/releasestrat.html), support for OpenSSL versions 1.0.0 and 0.9.8 will cease on 31st December 2015. No security updates for these releases will be provided after that date. Users of these releases are advised to upgrade.

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-1793
JVN iPedia

更新履歴

2015/07/14
アライドテレシス株式会社のベンダステータスが更新されました
2015/09/07
ジェイティ エンジニアリング株式会社のベンダステータスが更新されました
2015/10/22
日本電気株式会社のベンダステータスが更新されました
2015/12/07
日本電気株式会社のベンダステータスが更新されました
2016/01/20
日本電気株式会社のベンダステータスが更新されました
2016/06/21
日本電気株式会社のベンダステータスが更新されました