公開日:2023/11/09 最終更新日:2024/02/02

JVNVU#99711420
OpenSSLにおけるDHキー生成とパラメータチェックに過剰な時間がかかる問題(Security Advisory [6th November 2023])

概要

OpenSSL Projectより、OpenSSL Security Advisory [6th November 2023](Excessive time spent in DH check / generation with large Q parameter value (CVE-2023-5678))が公開されました。

影響を受けるシステム

  • OpenSSL 3.1
  • OpenSSL 3.0
  • OpenSSL 1.1.1
  • OpenSSL 1.0.2

詳細情報

OpenSSL Projectより、OpenSSL Security Advisory [6th November 2023]が公開されました。

深刻度 - 低(Severity: Low)
OpenSSLのDH_generate_key()関数は、過度に大きいPパラメータのチェックを行いますが、Qパラメータではそのチェックを行いません。これにより、DH_generate_key()関数を使用してX9.42 DHキーを生成するアプリケーションでは、長い遅延が発生する可能性があります。
同様に、DH_check_pub_key()関数では、DHパラメータに対する必要なチェックを行わず、PパラメータやQパラメータが大きすぎる場合に脆弱であり、DH_check_pub_key()関数を使用してX9.42DHキーまたはX9.42DHパラメータをチェックするアプリケーションでは、長い遅延が発生する可能性があります。
DH_generate_key()関数とDH_check_pub_key()関数は、DH_check_pub_key_ex()関数、EVP_PKEY_public_check()関数、EVP_PKEY_generate()関数からも呼び出されるため、これらの関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。また、「-pubcheck」オプションを使用した場合のOpenSSL pkeyコマンドラインアプリケーションおよびgenpkeyコマンドラインアプリケーションも本脆弱性の影響を受けます。

なお、OpenSSL Projectは、OpenSSL SSL/TLS実装および、OpenSSL 3.0と3.1のFIPSプロバイダは本脆弱性の影響を受けないとしています。

想定される影響

DH_generate_key()関数やDH_check_pub_key()関数を使用するアプリケーションにおいて、チェック対象のキーやパラメータが信頼できないソースから取得されたものである場合、サービス運用妨害(DoS)状態となる可能性があります。

対策方法

アップデートする
開発者による本脆弱性公開時点では、深刻度が低であるため、OpenSSL gitリポジトリにて、commitのみを提供していましたが、現地時間2024年1月30日に本脆弱性を修正した以下のバージョンがリリースされました。

  • OpenSSL 3.1.5
  • OpenSSL 3.0.13
プレミアムサポートカスタマ向けには以下のcommitで修正されているとのことです。
  • commit 710fee740904b6290fef0dd5536fbcedbc38ff0c(1.1.1系プレミアムサポートユーザ向け)
  • commit 34efaef6c103d636ab507a0cc34dca4d3aecc055(1.0.2系プレミアムサポートユーザ向け)

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2024/02/02
[対策方法]および[ベンダ情報]を更新しました