【活用ガイド】

JVNDB-2023-003591

OpenSSL の POLY1305 MAC 実装における Windows 上の XMM レジスタが破損する問題 (Security Advisory [8th September 2023])

概要

OpenSSL Project より、OpenSSL Security Advisory [8th September 2023] (POLY1305 MAC implementation corrupts XMM registers on Windows (CVE-2023-4807)) が公開されました。

深刻度 - 低 (Severity: Low)
OpenSSL の POLY1305 MAC 実装は、64 バイトを超えるデータの MAC を計算するときに、Windows 64 プラットフォーム上の不揮発性 XMM レジスタの内容を保存しません。呼び出し元に戻る前に、すべての XMM レジスタは以前の内容に復元されず、ゼロに設定されるため、呼び出し側アプリケーションに様々な影響を及ぼす可能性があります。この問題のあるコードは、AVX512-IFMA 命令をサポートする新しい x86_64 プロセッサでのみ使用されます。
また、POLY1305 MAC 実装は、CHACHA20-POLY1305 AEAD (Authenticated Encryption with associated data) アルゴリズムの一部として使用されます。この AEAD 暗号は、一般的に TLS プロトコルバージョン 1.2 および 1.3 で使用され、OpenSSL を使用するサーバーアプリケーションが影響を受ける可能性がありますが、本脆弱性公開時点では、この問題の影響を受けるような具体的なアプリケーションは確認されていないとのことです。

なお、OpenSSL Project は、POLY1305 MAC 実装は FIPS として承認されておらず、FIPS プロバイダはそれを実装していないため、影響を受けないとしています。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 7.8 (重要) [NVD値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
影響を受けるシステム


OpenSSL Project
  • OpenSSL 1.1.1 から 1.1.1v
  • OpenSSL 3.0.0 から 3.0.10
  • OpenSSL 3.1.0 から 3.1.2

OpenSSL 1.0.2 は、本脆弱性の影響を受けないとのことです。
想定される影響

呼び出し側アプリケーションが不揮発性 XMM レジスタの内容にどの程度依存しているかによって影響が異なりますが、可能性の高い影響は、アプリケーションに依存する計算結果が不正確になったり、サービス運用妨害 (DoS) 状態にされたりすることです。
対策

[アップデートする]

本脆弱性を修正した以下のバージョンがリリースされました
 * OpenSSL 1.1.1w
 * OpenSSL 3.0.11
 * OpenSSL 3.1.3

[ワークアラウンドを実施する]

以下のように、環境変数OPENSSL_ia32capを設定し、実行時にAVX512-IFMA命令のサポートを無効にする
 * OPENSSL_ia32cap=:~0x200000


ベンダ情報

OpenSSL Project 三菱電機 日立
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 情報不足(CWE-noinfo) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2023-4807
参考情報

  1. JVN : JVNVU#96140980
  2. JVN : JVNVU#98271228
  3. JVN : JVNVU#99836374
  4. JVN : JVNVU#90955260
  5. JVN : JVNVU#98894016
  6. JVN : JVNVU#96191615
  7. JVN : JVNVU#90506697
  8. National Vulnerability Database (NVD) : CVE-2023-4807
  9. ICS-CERT ADVISORY : ICSA-23-348-10
  10. ICS-CERT ADVISORY : ICSA-24-102-08
  11. ICS-CERT ADVISORY : ICSA-24-137-07
  12. ICS-CERT ADVISORY : ICSA-24-184-03
  13. ICS-CERT ADVISORY : ICSA-24-319-04
  14. ICS-CERT ADVISORY : ICSA-24-319-08
  15. ICS-CERT ADVISORY : ICSA-25-100-02
更新履歴

  • [2023年09月13日]
      掲載
  • [2023年09月21日]
      対策:内容を更新
      ベンダ情報:参考情報 (JVNVU#96140980) の更新に伴い内容を更新
  • [2023年12月21日]
      参考情報:JVN (JVNVU#98271228) を追加
      参考情報:ICS-CERT ADVISORY (ICSA-23-348-10) を追加
  • [2024年03月13日]
      ベンダ情報:日立 (hitachi-sec-2024-113) を追加
  • [2024年04月15日]
      参考情報:JVN (JVNVU#99836374) を追加
      参考情報:ICS-CERT ADVISORY (ICSA-24-102-08) を追加
  • [2024年05月14日]
      CVSS による深刻度:内容を更新
      CWE による脆弱性タイプ一覧:内容を更新
  • [2024年05月20日]
      参考情報:JVN (JVNVU#90955260) を追加
      参考情報:ICS-CERT ADVISORY (ICSA-24-137-07) を追加
  • [2024年07月03日]
    ベンダ情報:三菱電機 (GENESIS64およびMC Works64における複数の脆弱性) を追加
    ベンダ情報:三菱電機 (三菱電機株式会社 の告知ページ) を追加
  • [2024年07月05日]
      参考情報:JVN (JVNVU#98894016) を追加
      参考情報:ICS-CERT ADVISORY (ICSA-24-184-03) を追加
  • [2024年07月19日]
      ベンダ情報:三菱電機 (MELSOFT MaiLabにおけるOpenSSLに起因するサービス拒否(DoS)の脆弱性) を追加
  • [2024年08月08日]
      ベンダ情報:日立 (hitachi-sec-2024-138) を追加
  • [2024年11月18日]
      参考情報:JVN (JVNVU#96191615) を追加
      参考情報:ICS-CERT ADVISORY (ICSA-24-319-04) を追加
      参考情報:ICS-CERT ADVISORY (ICSA-24-319-08) を追加
  • [2025年04月14日]
      参考情報:JVN (JVNVU#90506697) を追加
      参考情報:ICS-CERT ADVISORY (ICSA-25-100-02) を追加