JVNDB-2019-009288
|
OpenSSL の EC グループにおけるサイドチャンネルに耐性のないコードパスにフォールバックされる脆弱性
|
OpenSSL の EC グループは、明示的なパラメータを使用してグループを作成する場合、co-factor が存在しないため、サイドチャンネルに耐性のないコードパスにフォールバックされ、ECDSA 署名操作中に完全なキー回復が行われる脆弱性が存在します。
影:攻撃者により、libcrypto を使用するアプリケーションで co-factor が存在しない明示的なパラメータが使用されていることで、サイドチャンネルに耐性のないコードパスにフォールバックされ、ECDSA 署名操作中に完全なキー回復が行われる可能性があります。
|
CVSS v3 による深刻度 基本値: 4.7 (警告) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 低
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): なし
- 可用性への影響(A): なし
CVSS v2 による深刻度 基本値: 1.9 (注意) [NVD値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): なし
- 可用性への影響(A): なし
|
|
OpenSSL Project
- OpenSSL 1.1.1 から 1.1.1c
- OpenSSL 1.1.0 から 1.1.0k
- OpenSSL 1.0.2 から 1.0.2s
日立
- Hitachi Automation Director (海外版)
- Hitachi Automation Director (国内版)
- Hitachi Compute Systems Manager
- Hitachi Device Manager
- Hitachi Global Link Manager
- Hitachi Infrastructure Analytics Advisor (海外販売のみ)
- Hitachi Ops Center Analyzer (海外販売のみ)
- Hitachi Ops Center Automator (海外版)
- Hitachi Replication Manager
- Hitachi Tiered Storage Manager
- Hitachi Tuning Manager
|
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
|
攻撃者により、libcrypto を使用するアプリケーションで co-factor が存在しない明示的なパラメータが使用されていることで、サイドチャンネルに耐性のないコードパスにフォールバックされ、ECDSA 署名操作中に完全なキー回復が行われる可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
OpenSSL Project
日立
|
- 重要なデータの暗号化の欠如(CWE-311) [NVD評価]
|
- CVE-2019-1547
|
- JVN : JVNVU#94367039
- JVN : JVNVU#90348129
- National Vulnerability Database (NVD) : CVE-2019-1547
- ICS-CERT ADVISORY : ICSA-21-336-06
|
- [2019年09月18日]
掲載
- [2019年11月11日]
ベンダ情報:ソフトウェア製品セキュリティ情報 (hitachi-sec-2019-127) を追加
ベンダ情報:Hitachi Software Vulnerability Information (hitachi-sec-2019-127) を追加
- [2021年12月08日]
参考情報:JVN (JVNVU#90348129) を追加
参考情報:ICS-CERT ADVISORY (ICSA-21-336-06) を追加
- [2023年07月20日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:日立 (hitachi-sec-2023-126) を追加
|