JVNDB-2023-004189
|
OpenSSL における暗号鍵と初期化ベクトルの長さに関する処理の問題(OpenSSL Security Advisory [24th October 2023])
|
OpenSSL Project より、OpenSSL Security Advisory [24th October 2023] が公開されました。
深刻度 - 中(Severity: Moderate)
OpenSSL には、鍵と IV (Initialization Vector)の長さに関する処理に問題があり、一部の共通鍵暗号の初期化時に切り捨てやオーバーフローが発生する可能性があります。
OpenSSL の EVP_EncryptInit_ex2() 、 EVP_DecryptInit_ex2() 、または EVP_CipherInit_ex2() を呼び出す場合、鍵と IV が確立された後に、提供された OSSL_PARAM 配列が処理されますが、OSSL_PARAM 配列内で、keylen パラメータや ivlen パラメータによって鍵の長さや IV の長さを変更しても、意図したとおりに反映されません。
RC2、RC4、RC5、CCM、GCM、OCB の暗号および暗号化モードが本脆弱性の影響を受けます。
なお、OpenSSL Project は、OpenSSL SSL/TLS 実装および、OpenSSL 3.0 と 3.1 の FIPS プロバイダは本脆弱性の影響を受けないとしています。
|
|
|
OpenSSL Project
|
|
鍵や IV の切り捨てが機密性の損失につながったり、オーバーフローによって不正な結果を生成しメモリ例外を引き起こす可能性があります。
|
[アップデートする]
本脆弱性を修正した以下のバージョンがリリースされました。
* OpenSSL 3.0.12
* OpenSSL 3.1.4
|
OpenSSL Project
|
|
- CVE-2023-5363
|
- JVN : JVNVU#99631663
|
|