公開日:2024/01/16 最終更新日:2024/02/02

JVNVU#90782686
OpenSSLにおける不正なRSA公開鍵のチェックに時間を要する問題(Security Advisory [15th January 2024])

概要

OpenSSL Projectより、Security Advisory [15th January 2024]("Excessive time spent checking invalid RSA public keys (CVE-2023-6237)")が公開されました。

影響を受けるシステム

  • OpenSSL 3.0.0 から 3.0.12
  • OpenSSL 3.1.0 から 3.1.4
  • OpenSSL 3.2.0
OpenSSL 1.1.1および1.0.2は本脆弱性の影響を受けません。

詳細情報

深刻度 - 低(Severity: Low)
RSAのmodulusであるnが大きすぎる素数の積で構成された、RSA公開鍵をEVP_PKEY_public_check()関数でチェックする際に、時間を要する問題があります。

なお、OpenSSL 3.0および3.1のFIPSプロバイダーは本脆弱性の影響を受け、OpenSSL SSL/TLS実装は本脆弱性の影響を受けません。

想定される影響

EVP_PKEY_public_check()関数を呼び出し、信頼できないソースから取得したRSA キーをチェックするアプリケーションは、サービス運用妨害(DoS)状態となる可能性があります。
EVP_PKEY_public_check()関数は、OpenSSL pkeyコマンドラインアプリケーションからのみ呼び出され、信頼できないデータに対して、「-pubin」および「-check」オプションを使用するアプリケーションも影響を受けます。

対策方法

アップデートする
開発者による本脆弱性公開時点では、深刻度が低であるため、OpenSSL gitリポジトリにて、commitのみを提供していましたが、現地時間2024年1月30日に本脆弱性を修正した以下のバージョンがリリースされました。

  • OpenSSL 3.2.1
  • OpenSSL 3.1.5
  • OpenSSL 3.0.13

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2024/02/02
[対策方法]および[ベンダ情報]を更新しました