現在位置: ホーム / セキュリティ ブログ / OpenSSLの複数の脆弱性(12/05/2015)

OpenSSLの複数の脆弱性(12/05/2015)

OpenSSLに複数の脆弱性が報告され、バージョンが更新されています。 情報をまとめています。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

12月5日にOpenSSLの更新版がリリースされました。今回は、最新版で修正された脆弱性について簡単にまとめます。



Priority

Medium

影響するバージョン

OpenSSLバージョン CVE-2015-3193 CVE-2015-3194 CVE-2015-3195 CVE-2015-3196 CVE-2015-1794
1.0.2 ! (※) ! ! ! !
1.0.1 ! ! !
1.0.0 ! !
0.9.8 !

(※) !=影響あり、対処必要

CVE概要(詳細はCVEのサイトをご確認ください)

  • CVE-2015-3193
    • BN_mod_exp が x86_64 環境で誤った計算結果を返す可能性

    • 重要度 - 中

    • OpenSSL 1.0.2e以前のバージョンで、x86_64プラットフォーム上のcrypto/bn/asm/x86_64-mont5.pl中のモンゴメリ乗算が、桁上がり処理で出力の取り扱いを誤ってしまうことがあるため、リモートからのプライベートキーの奪取が用意になってしまっています。

  • CVE-2015-3194
    • 細工した証明書を検証する際のクラッシュ問題

    • 重要度 - 中

    • OpenSSL 1.0.1q/1.0.2e以前のバージョンで、crypto/rsa/rsa_ameth.cにバグが存在し、RSA PSS ASN.1シグネチャのマスク生成関数のパラメータが存在しない署名データの署名検証を行う事によりDoS攻撃が可能になります(NULL ポインタ参照によってアプリケーションがクラッシュします)。

  • CVE-2015-3195
    • 悪意のあるX509_ATTRIBUTEによるメモリリーク

    • 重要度 - 中

    • OpenSSL 0.9.8zh/1.0.0t/1.0.1q/1.0.2e以前のバージョンで、crypto/asn1/tasn_dec.cにバグが存在し、悪意のあるX509_ATTRIBUTEデータによってメモリリークが発生します。

  • CVE-2015-3196
    • PSK identity hint処理における競合状態

    • 重要度 - 低

    • OpenSSL 1.0.0t/1.0.1p/1.0.2d以前のバージョンで、ssl/s3_clnt.cにバグが存在し、マルチスレッドクライアントを使用した際のPSK identity hint処理で、加工されたServerKeyExchangeメッセージを通して、競合状態によるリモートからのDoSが発生する可能性があります。

  • CVE-2015-1794
    • 特定のAnonymous DH ServerKeyExchangeメッセージでDoSが発生

    • 重要度 - 低

    • OpenSSL 1.0.2e以前のバージョンで、ssl/s3_clnt.cにバグが存在し、Anonymous DH 暗号化スイートの ServerKeyExchange メッセージにおいてpの値が0の場合に、ssl3_get_key_exchange関数でセグメンテーションフォルトが発生することにより、クライアントでリモートからのDoSが発生する可能性があります。


主なディストリビューションの対応方法

OpenSSL及び関係するパッケージのバージョンを更新する必要があります。

詳細は、各ディストリビューションの提供元にご確認ください

OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン