公開日:2023/10/25 最終更新日:2023/10/25

JVNVU#99631663
OpenSSLにおける暗号鍵と初期化ベクトルの長さに関する処理の問題(OpenSSL Security Advisory [24th October 2023])

概要

OpenSSL Projectより、OpenSSL Security Advisory [24th October 2023](Incorrect cipher key & IV length processing (CVE-2023-5363))が公開されました。

影響を受けるシステム

  • OpenSSL 3.1
  • OpenSSL 3.0

詳細情報

OpenSSL Projectより、OpenSSL Security Advisory [24th October 2023]が公開されました。

深刻度 - 中(Severity: Moderate)
OpenSSLには、鍵とIV(Initialization Vector)の長さに関する処理に問題があり、一部の共通鍵暗号の初期化時に切り捨てやオーバーフローが発生する可能性があります。
OpenSSLのEVP_EncryptInit_ex2()、 EVP_DecryptInit_ex2()、または EVP_CipherInit_ex2()を呼び出す場合、鍵とIVが確立された後に、提供されたOSSL_PARAM配列が処理されますが、OSSL_PARAM 配列内で、keylenパラメータやivlenパラメータによって鍵の長さやIVの長さを変更しても、意図したとおりに反映されません。
RC2、RC4、RC5、CCM、GCM、OCBの暗号および暗号化モードが本脆弱性の影響を受けます。

なお、OpenSSL Projectは、OpenSSL SSL/TLS実装および、OpenSSL 3.0と3.1のFIPSプロバイダは本脆弱性の影響を受けないとしています。

想定される影響

鍵やIVの切り捨てが機密性の損失につながったり、オーバーフローによって不正な結果を生成しメモリ例外を引き起こす可能性があります。

対策方法

アップデートする
本脆弱性を修正した以下のバージョンがリリースされました。

  • OpenSSL 3.0.12
  • OpenSSL 3.1.4

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia