OpenSSLが2つの重大度の高いバグを修正: 脆弱性により証明書の不正使用やサービス拒否攻撃が可能に

Table of Contents

OpenSSLが2つの重大度の高いバグを修正: 脆弱性により証明書の不正使用やサービス拒否攻撃が可能に

木曜日、OpenSSL ソフトウェア ライブラリにおける重大度の高い脆弱性 2 件が、同ソフトウェアのパッチ バージョンである OpenSSL 1.1.1k のリリースと同時に公開されました。

OpenSSLは、暗号化されたネットワーク接続をサポートするトランスポート層セキュリティ(TLS)およびセキュアソケットレイヤー(SSL)プロトコルの実装に広く使用されています。代替として、BoringSSLやLibreSSLなどがあります。

最初の脆弱性である証明書チェックバイパス(CVE-2021-3450)は、v1.1.1h に実装された、特定の暗号パラメータを用いた証明書の有効性チェックを追加で実行するコードが原因で発生しました。このチェックは、認証局が発行していない証明書が他の証明書を発行できないようにすることを目的としていました。

エラーの結果、厳密な証明書検証を有効にすると、本来の動作とは逆の動作が発生しました。つまり、非 CA 証明書が他の証明書を発行できないようにするためのチェックが無効になりました。

同組織によれば、脆弱性を悪用するための条件により、広範囲にわたる悪用の可能性は軽減されるという。

security

オープンソースのセキュリティのような問題をどう解決するか?Googleにはアイデアがあるが、制約がうまく機能しない可能性もある

続きを読む

OpenSSL のアドバイザリでは、「影響を受けるには、アプリケーションが X509_V_FLAG_X509_STRICT 検証フラグを明示的に設定し、証明書検証の目的を設定しないか、TLS クライアントまたはサーバー アプリケーションの場合はデフォルトの目的を上書きする必要があります」と説明されています。

この脆弱性は、コンテンツ配信ネットワーク(CDN)のソフトウェアエンジニアであるXiang Ding氏らによって発見された後、2021年3月18日にAkamaiのBenjamin Kaduk氏によって報告されました。パッチの作成者は、Red Hatの元プリンシパルソフトウェアエンジニアであるTomáš Mráz氏です。彼は現在、OpenSSL Software Servicesのフルタイム契約社員であり、OpenSSLのコア開発者の一人であると語っています。

2つ目の脆弱性であるヌルポインタ参照(CVE-2021-3449)は、悪意を持って作成された再ネゴシエーションのClientHelloメッセージによってOpenSSLサーバーをクラッシュさせる可能性があります。サーバーが脆弱になるのは、TLSv1.2と再ネゴシエーションが有効になっている場合のみですが、通常はこれがデフォルト設定となっています。

「TLSv1.2 の再ネゴシエーション ClientHello がsignature_algorithms拡張機能を省略した場合 (最初の ClientHello には拡張機能が存在していた)、signature_algorithms_cert拡張機能が含まれていると、ヌル ポインタの逆参照が発生し、クラッシュやサービス拒否攻撃が発生します」とアドバイザリでは説明されています。

以前の OpenSSL 1.1.1 バージョンはすべて影響を受けるため、ソフトウェアをアップグレードする場合は、Nokia の Peter Kästle 氏と Samuel Sapalski 氏が開発した修正が組み込まれた、新しくリリースされた OpenSSL 1.1.1k を使用してください。OpenSSL 1.0.2 は影響を受けません。

DebianはUbuntuと同様にパッチをリリースしました。他のLinuxディストリビューションやOSベンダーも追随する可能性が高いでしょう。これらはHeartbleedレベルの脆弱性ではありませんが、早急に対処する必要があります。®

Discover More