公開日:2024/10/18 最終更新日:2026/04/10

JVNVU#90424473
OpenSSLにおける境界外書き込みの脆弱性(OpenSSL Security Advisory [16th October 2024])

概要

OpenSSL Projectより、OpenSSL Security Advisory [16th October 2024]("Low-level invalid GF(2^m) parameters lead to OOB memory access (CVE-2024-9143)")が公開されました。

影響を受けるシステム

  • OpenSSL 3.3.3 より前の 3.3.0系バージョン
  • OpenSSL 3.2.4 より前の 3.2.0系バージョン
  • OpenSSL 3.1.8 より前の 3.1.0系バージョン
  • OpenSSL 3.0.16 より前の 3.0.0系バージョン
  • OpenSSL 1.1.1zb より前の 1.1.1系バージョン
  • OpenSSL 1.0.2zl より前の 1.0.2系バージョン
OpenSSL 3.3、3.2、3.1、3.0向けのFIPSモジュールは本脆弱性の影響を受けません。

詳細情報

深刻度-低(Severity:Low)
OpenSSLにおいて、信頼できない値を用いて低レベルのGF(2^m)楕円曲線APIを使用すると、メモリの境界外読み取りまたは書き込みが発生する問題(CWE-787CVE-2024-9143)が報告されています。
ただし、楕円曲線暗号を使用するプロトコルでは、いわゆる「名前付きの曲線」のみがサポートされるか、もしくは曲線パラメータを指定できる場合においても、本脆弱性を悪用できるような問題のある入力値を表現できないバイナリ曲線のエンコーディングが指定されています。そのため、本脆弱性が悪用可能となるようなアプリケーションが稼働している可能性は低いと指摘されていることに留意してください。

想定される影響

アプリケーションのクラッシュあるいはリモートコード実行が行われる可能性があります。

対策方法

アップデートする
開発者による本脆弱性公開時点では、深刻度が低であるため、OpenSSL gitリポジトリにてcommitのみを提供していましたが、現地時間2025年2月11日に本脆弱性を修正した以下のバージョンがリリースされました。

  • OpenSSL 3.3.3(3.3系ユーザ向け)
  • OpenSSL 3.2.4(3.2系ユーザ向け)
  • OpenSSL 3.1.8(3.1系ユーザ向け)
  • OpenSSL 3.0.16(3.0系ユーザ向け)
プレミアムサポートカスタマ向けには以下のバージョンで修正が提供されるとのことです。
  • OpenSSL 1.1.1zb (1.1.1プレミアムサポートカスタマ向け)
  • OpenSSL 1.0.2zl  (1.0.2プレミアムサポートカスタマ向け)

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2026/04/10
[対策方法]、[ベンダ情報]を更新しました