公開日:2024/10/18 最終更新日:2024/10/18

JVNVU#90424473
OpenSSLにおける境界外書き込みの脆弱性(OpenSSL Security Advisory [16th October 2024])

概要

OpenSSL Projectより、OpenSSL Security Advisory [16th October 2024]("Low-level invalid GF(2^m) parameters lead to OOB memory access (CVE-2024-9143)")が公開されました。

影響を受けるシステム

  • OpenSSL 3.3.3 より前の 3.3.0系バージョン
  • OpenSSL 3.2.4 より前の 3.2.0系バージョン
  • OpenSSL 3.1.8 より前の 3.1.0系バージョン
  • OpenSSL 3.0.16 より前の 3.0.0系バージョン
  • OpenSSL 1.1.1zb より前の 1.1.1系バージョン
  • OpenSSL 1.0.2zl より前の 1.0.2系バージョン
OpenSSL 3.3、3.2、3.1、3.0向けのFIPSモジュールは本脆弱性の影響を受けません。

詳細情報

深刻度-低(Severity:Low)
OpenSSLにおいて、信頼できない値を用いて低レベルのGF(2^m)楕円曲線APIを使用すると、メモリの境界外読み取りまたは書き込みが発生する問題(CWE-787CVE-2024-9143)が報告されています。
ただし、楕円曲線暗号を使用するプロトコルでは、いわゆる「名前付きの曲線」のみがサポートされるか、もしくは曲線パラメータを指定できる場合においても、本脆弱性を悪用できるような問題のある入力値を表現できないバイナリ曲線のエンコーディングが指定されています。そのため、本脆弱性が悪用可能となるようなアプリケーションが稼働している可能性は低いと指摘されていることに留意してください。

想定される影響

アプリケーションのクラッシュあるいはリモートコード実行が行われる可能性があります。

対策方法

アップデートする
2024年10月18日現在、​開発者は本脆弱性の深刻度を低と評価しており、OpenSSLのgitリポジトリにて修正は行われていますが、本脆弱性への対応のみを目的とした修正バージョンは提供されていません。次回のリリースで今回の修正を反映する予定とのことです。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia