公開日:2022/01/31 最終更新日:2022/03/28

JVNVU#95979433
MIPS上で動作するOpenSSLにおけるBN_mod_exp()の誤った処理

概要

MIPS上で動作するOpenSSLには、BN_mod_exp()で誤った結果を生成する可能性があります。

影響を受けるシステム

MIPSプラットフォーム上で動作する以下のバージョンのOpenSSL

  • OpenSSL 1.0.2
  • OpenSSL 1.1.1
  • OpenSSL 3.0.0
OpenSSL 1.1.0はサポートが終了しているため、本脆弱性の評価を実施していないとのことです。

詳細情報

OpenSSL Projectより、OpenSSL Security Advisory [28 January 2022] が公開されました。
深刻度 - 中(Severity: Moderate)
MIPS32およびMIPS64の二乗計算における桁上がり処理に問題があり、OpenSSLで利用される楕円曲線暗号アルゴリズムが影響を受けます。(CVE-2021-4160)
RSAおよびDSAに対する攻撃は非常に難しく、攻撃発生の確率は高くないと考えられます。ディフィー・ヘルマン(DH)に対する攻撃は、秘密鍵に関する計算のほとんどをオフラインで実行できるため、(非常に難しいものの) 可能であると考えられます。ただし、これらの攻撃には大量のリソースが必要です。

想定される影響

第三者によって秘密鍵に関する情報を推測され、暗号化された通信内容を解読される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
開発者は、本脆弱性の対策版として次のバージョンをリリースしています。

  • OpenSSL 1.0.2 gitcommit 6fc1aaaf3(プレミアムサポートを契約したユーザのみ)
  • OpenSSL 1.1.1m
  • OpenSSL 3.0.1

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
図研エルミック株式会社 該当製品無し 2022/03/25
ベンダ リンク
OpenSSL Project OpenSSL Security Advisory [28 January 2022]
Vulnerabilities

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2022/03/28
図研エルミック株式会社のベンダステータスが更新されました