公開日:2022/05/06 最終更新日:2022/05/06

JVNVU#93032579
OpenSSLに複数の脆弱性

概要

OpenSSLには、複数の脆弱性が存在します。

影響を受けるシステム

  • CVE-2022-1292
    • OpenSSL 1.0.2zeより前のバージョン
    • OpenSSL 1.1.1oより前のバージョン
    • OpenSSL 3.0.3より前のバージョン
  • CVE-2022-1343、CVE-2022-1434、CVE-2022-1473
    • OpenSSL 3.0.3より前のバージョン
なお、OpenSSL 1.1.0はサポートが終了しているため、本脆弱性の評価を実施していないとのことです。

詳細情報

OpenSSL Projectより、OpenSSL Security Advisory [03 May 2022]が公開されました。
OpenSSLには、次の脆弱性が存在します。

深刻度 - 中(Severity: Moderate)

  • c_rehashスクリプトにおけるコマンドインジェクション(CWE-77)- CVE-2022-1292
    • 一部のオペレーションシステムにて自動実行されるc_rehashスクリプトは、シェルのメタ文字を適切にサニタイズしない。
深刻度 - 中(Severity: Moderate)
  • OCSP_basic_verifyにおける不適切な証明書検証(CWE-295)- CVE-2022-1343
    • OCSP_basic_verifyが、(初期設定とは異なる)フラグ「OCSP_NOCHECKS」が設定されている環境で、署名証明書検証に失敗した場合でも、検証成功の応答を返す。
深刻度 - 低(Severity: Low)
  • RC4-MD5暗号スイートで使用されているMACキーが不正(CWE-327) - CVE-2022-1434
    • RC4-MD5暗号スイート(OpenSSL 3.0の初期状態では使用されない)のOpenSSL3.0実装は、AADデータをMACキーとして誤って使用するため、MACキーを簡単に予測できる。
深刻度 - 中(Severity: Moderate)
  • 証明書または鍵をデコードする際のリソースリーク(CWE-404)- CVE-2022-1473
    • 証明書または鍵をデコードする際にハッシュテーブルを空にするために利用されるOPENSSL_LH_flush()関数には、削除されたハッシュテーブルエントリによって占有されていたメモリを再利用しないバグがあり、メモリ使用量が際限なく拡大する。

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 攻撃者によって、c_rehashスクリプトの権限で任意のコマンドを実行される - CVE-2022-1292
  • コマンドラインのOpenSSL「ocsp」アプリケーションにおいて、ocsp応答の検証時に「-no_cert_checks」オプションが設定されている、またはOCSP_basic_verifyでフラグ「OCSP_NOCHECKS」を設定している場合に検証が失敗した場合でも成功の応答となる - CVE-2022-1343
  • man-in-the-middle攻撃によって、MAC整合性チェックが正しいと判断されるようにデータが書き換えられる - CVE-2022-1434
  • メモリ使用量が際限なく拡大し、オペレーティングシステムによってプロセスが終了され、サービス運用妨害(DoS)状態にされる - CVE-2022-1473

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
開発者は、本脆弱性への対策版として次のバージョンをリリースしています。

  • OpenSSL 1.1.1o
  • OpenSSL 3.0.3
アップグレードする
OpenSSL 1.1.0およびOpenSSL 1.0.2はサポートが終了しているため、アップデートは配信されていません。
そのため、開発者はOpenSSL 1.0.2プレミアムサポート契約ユーザを除き、OpenSSL 3.0.3または1.1.1oへのアップグレードを推奨しています。

ベンダ情報

ベンダ リンク
OpenSSL Project OpenSSL Security Advisory [03 May 2022]

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia