JVNVU#99711420
OpenSSLにおけるDHキー生成とパラメータチェックに過剰な時間がかかる問題(Security Advisory [6th November 2023])
OpenSSL Projectより、OpenSSL Security Advisory [6th November 2023](Excessive time spent in DH check / generation with large Q parameter value (CVE-2023-5678))が公開されました。
- OpenSSL 3.1
- OpenSSL 3.0
- OpenSSL 1.1.1
- OpenSSL 1.0.2
OpenSSL Projectより、OpenSSL Security Advisory [6th November 2023]が公開されました。
深刻度 - 低(Severity: Low)
OpenSSLのDH_generate_key()関数は、過度に大きいPパラメータのチェックを行いますが、Qパラメータではそのチェックを行いません。これにより、DH_generate_key()関数を使用してX9.42 DHキーを生成するアプリケーションでは、長い遅延が発生する可能性があります。
同様に、DH_check_pub_key()関数では、DHパラメータに対する必要なチェックを行わず、PパラメータやQパラメータが大きすぎる場合に脆弱であり、DH_check_pub_key()関数を使用してX9.42DHキーまたはX9.42DHパラメータをチェックするアプリケーションでは、長い遅延が発生する可能性があります。
DH_generate_key()関数とDH_check_pub_key()関数は、DH_check_pub_key_ex()関数、EVP_PKEY_public_check()関数、EVP_PKEY_generate()関数からも呼び出されるため、これらの関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。また、「-pubcheck」オプションを使用した場合のOpenSSL pkeyコマンドラインアプリケーションおよびgenpkeyコマンドラインアプリケーションも本脆弱性の影響を受けます。
なお、OpenSSL Projectは、OpenSSL SSL/TLS実装および、OpenSSL 3.0と3.1のFIPSプロバイダは本脆弱性の影響を受けないとしています。
DH_generate_key()関数やDH_check_pub_key()関数を使用するアプリケーションにおいて、チェック対象のキーやパラメータが信頼できないソースから取得されたものである場合、サービス運用妨害(DoS)状態となる可能性があります。
アップデートする
開発者による本脆弱性公開時点では、深刻度が低であるため、2023年11月9日現在、本脆弱性の修正のみを目的とした修正は提供されておらず、OpenSSL gitリポジトリにて、以下のcommitを提供しています。次回のリリースで今回のパッチを反映する予定とのことです。
- commit ddeb4b6c6d527e54ce9a99cba785c0f7776e54b6(3.1系ユーザ向け)
- commit db925ae2e65d0d925adef429afc37f75bd1c2017(3.0系ユーザ向け)
- commit 710fee740904b6290fef0dd5536fbcedbc38ff0c(1.1.1系プレミアムサポートユーザ向け)
- commit 34efaef6c103d636ab507a0cc34dca4d3aecc055(1.0.2系プレミアムサポートユーザ向け)