【活用ガイド】

JVNDB-2020-009865

OpenSSL における NULL ポインタ参照の脆弱性

概要

OpenSSL には、NULL ポインタ参照の脆弱性が存在します。

OpenSSL Project より、OpenSSL Security Advisory [08 December 2020] が公開されました。
深刻度 - 高 (Severity: High)

EDIPARTYNAME NULL ポインタ参照 - CVE-2020-1971

OpenSSL の GENERAL_NAME_cmp() 関数は X.509 証明書に含まれるホスト名などのデータの比較を行う関数です。
GENERAL_NAME_cmp() 関数で比較する引数双方が EDIPartyName 型だった場合、GENERAL_NAME_cmp() 関数内で NULL ポインタ参照 (CWE-476) が発生して、当該関数を呼び出しているサーバやクライアントアプリケーションがクラッシュする可能性があります。
CVSS による深刻度 (CVSS とは?)

影響を受けるシステム


OpenSSL Project
  • OpenSSL 1.1.1 から 1.1.1h までの全てのバージョン
  • OpenSSL 1.0.2 から 1.0.2w までの全てのバージョン
日立
  • Hitachi Ops Center Analyzer viewpoint (海外販売のみ)
  • JP1/Automatic Job Management System 3 - Manager
  • JP1/Automatic Job Management System 3 - Agent
  • JP1/Automatic Job Management System 3 - Agent Minimal Edition
  • JP1/Base

本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
なお、OpenSSL 1.1.0 はサポートが終了しているため、本脆弱性の評価を行っていないとのことです。
想定される影響

細工された X.509 証明書の検証処理を行うことにより、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。
対策

[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
開発者は、本脆弱性の対策版として次のバージョンをリリースしています。

 * OpenSSL 1.1.1 系
    OpenSSL 1.1.1i
 * OpenSSL 1.0.2 系 (OpenSSL 1.0.2 のプレミアムサポート契約ユーザ向け)
    OpenSSL 1.0.2x

[アップグレードする]
OpenSSL 1.1.0 および OpenSSL 1.0.2 はサポートが終了しているため、今後アップデートを受けることができません。そのため開発者は、OpenSSL 1.0.2 のプレミアムサポートを契約したユーザを除き、OpenSSL 1.1.1 へアップグレードすることを推奨しています。
ベンダ情報

OpenSSL Project 日立
CWEによる脆弱性タイプ一覧  CWEとは?

  1. NULL ポインタデリファレンス(CWE-476) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2020-1971
参考情報

  1. JVN : JVNVU#91053554
  2. JPCERT 注意喚起 : JPCERT-AT-2020-0048
更新履歴

  • [2020年12月10日]
      掲載
  • [2021年05月14日]
      影響を受けるシステム:内容を更新
      ベンダ情報:Hitachi Software Vulnerability Information (hitachi-sec-2021-116) を追加 
      ベンダ情報:ソフトウェア製品セキュリティ情報 (hitachi-sec-2021-116) を追加
  • [2021年05月24日]
      影響を受けるシステム:内容を更新
      ベンダ情報:Hitachi Software Vulnerability Information (hitachi-sec-2021-119) を追加 
      ベンダ情報:ソフトウェア製品セキュリティ情報 (hitachi-sec-2021-119) を追加