公開日:2025/02/13 最終更新日:2025/02/13

JVNVU#91390536
OpenSSLにおける、RFC7250ハンドシェイクによる認証の失敗を検知できない問題(OpenSSL Security Advisory [11th February 2025])

概要

OpenSSL Projectより、OpenSSL Security Advisory [11th February 2025]("RFC7250 handshakes with unauthenticated servers don't abort as expected (CVE-2024-12797)")が公開されました。

影響を受けるシステム

  • OpenSSL 3.4.1より前の3.4系バージョン
  • OpenSSL 3.3.3より前の3.3系バージョン
  • OpenSSL 3.2.4より前の3.2系バージョン
ただし、バージョン3.4、3.3、3.2のFIPSモジュールは本脆弱性の影響を受けません。

詳細情報

深刻度-高(Severity:High)
当該バージョンのOpenSSLには、RFC7250で定義されたRaw Public Key(RPK)を用いてサーバ認証を行う際に、認証の失敗をクライアント側で検知できない脆弱性が存在します(CWE-392、CVE-2024-12797)。
RPKはサーバ、クライアントともにデフォルトで無効化されているため、双方においてRPKが明示的に有効化され、かつSSL_VERIFY_PEERモードの設定によりサーバ認証が強制されている場合にのみ、本脆弱性の影響を受けます。
ただし、クライアント側でSSL_get_verify_result()を呼び出して認証の失敗を検知する実装を行っている場合は、本脆弱性の影響を回避することが可能です。

想定される影響

サーバー認証の失敗がクライアント側で検知されないことにより、中間者攻撃を受ける可能性があります。

対策方法

アップデートする
開発者により、本脆弱性を修正した以下バージョンがリリースされています。

  • OpenSSL 3.4.1(3.4系ユーザー向け)
  • OpenSSL 3.3.3(3.3系ユーザー向け)
  • OpenSSL 3.2.4(3.2系ユーザー向け)

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2025/02/13
[影響を受けるシステム]および[対策方法]を修正しました。