JVNDB-2023-005756
|
OpenSSL における DH キー生成とパラメータチェックに過剰な時間がかかる問題 (Security Advisory [6th November 2023])
|
OpenSSL Project より、OpenSSL Security Advisory [6th November 2023] (Excessive time spent in DH check / generation with large Q parameter value (CVE-2023-5678))が公開されました。
深刻度 - 低 (Severity: Low)
OpenSSL の DH_generate_key() 関数は、過度に大きい P パラメータのチェックを行いますが、Q パラメータではそのチェックを行いません。これにより、DH_generate_key() 関数を使用して X9.42 DH キーを生成するアプリケーションでは、長い遅延が発生する可能性があります。
同様に、DH_check_pub_key() 関数では、DH パラメータに対する必要なチェックを行わず、P パラメータや Q パラメータが大きすぎる場合に脆弱であり、DH_check_pub_key() 関数を使用して X9.42DH キーまたは X9.42DH パラメータをチェックするアプリケーションでは、長い遅延が発生する可能性があります。
DH_generate_key() 関数と DH_check_pub_key() 関数は、DH_check_pub_key_ex() 関数、EVP_PKEY_public_check() 関数、EVP_PKEY_generate() 関数からも呼び出されるため、これらの関数を呼び出すアプリケーションも同様に影響を受ける可能性があります。また、「-pubcheck」オプションを使用した場合の OpenSSL pkey コマンドラインアプリケーションおよび genpkey コマンドラインアプリケーションも本脆弱性の影響を受けます。
なお、OpenSSL Project は、OpenSSL SSL/TLS 実装および、OpenSSL 3.0 と 3.1 の FIPS プロバイダは本脆弱性の影響を受けないとしています。
|
CVSS v3 による深刻度 基本値: 5.3 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 低
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): なし
- 完全性への影響(I): なし
- 可用性への影響(A): 低
|
|
OpenSSL Project
- OpenSSL 3.1
- OpenSSL 3.0
- OpenSSL 1.1.1
- OpenSSL 1.0.2
日立
- 日立アドバンストサーバ HA8000V シリーズ
- 日立高信頼サーバ RV3000
|
|
DH_generate_key() 関数や DH_check_pub_key() 関数を使用するアプリケーションにおいて、チェック対象のキーやパラメータが信頼できないソースから取得されたものである場合、サービス運用妨害 (DoS) 状態となる可能性があります。
|
[アップデートする]
開発者による本脆弱性公開時点では、深刻度が低であるため、OpenSSL git リポジトリにて、commit のみを提供していましたが、現地時間 2024 年 1 月 30 日に本脆弱性を修正した以下のバージョンがリリースされました。
* OpenSSL 3.1.5
* OpenSSL 3.0.13
プレミアムサポートカスタマ向けには以下の commit で修正されているとのことです。
* commit 710fee740904b6290fef0dd5536fbcedbc38ff0c (1.1.1 系プレミアムサポートユーザ向け)
* commit 34efaef6c103d636ab507a0cc34dca4d3aecc055 (1.0.2 系プレミアムサポートユーザ向け)
|
OpenSSL Project
日立
|
- 例外的な状態における不適切なチェック(CWE-754) [NVD評価]
|
- CVE-2023-5678
|
- JVN : JVNVU#99711420
- JVN : JVNVU#98271228
- JVN : JVNVU#99836374
- JVN : JVNVU#90955260
- JVN : JVNVU#93250330
- JVN : JVNVU#96191615
- JVN : JVNVU#95962757
- JVN : JVNVU#90506697
- National Vulnerability Database (NVD) : CVE-2023-5678
- ICS-CERT ADVISORY : ICSA-23-348-10
- ICS-CERT ADVISORY : ICSA-24-102-01
- ICS-CERT ADVISORY : ICSA-24-102-07
- ICS-CERT ADVISORY : ICSA-24-102-08
- ICS-CERT ADVISORY : ICSA-24-137-07
- ICS-CERT ADVISORY : ICSA-24-165-04
- ICS-CERT ADVISORY : ICSA-24-319-04
- ICS-CERT ADVISORY : ICSA-24-319-08
- ICS-CERT ADVISORY : ICSA-25-044-09
- ICS-CERT ADVISORY : ICSA-25-100-02
|
- [2023年11月10日]
掲載
- [2023年12月21日]
参考情報:JVN (JVNVU#98271228) を追加
参考情報:ICS-CERT ADVISORY (ICSA-23-348-10) を追加
- [2024年02月06日]
ベンダ情報:内容を更新
対策:内容を更新
参考情報:National Vulnerability Database (NVD) (CVE-2023-5678) を追加
CVSS による深刻度の内容を更新しました
- [2024年04月15日]
参考情報:JVN (JVNVU#99836374) を追加
参考情報:ICS-CERT ADVISORY (ICSA-24-102-01) を追加
参考情報:ICS-CERT ADVISORY (ICSA-24-102-07) を追加
参考情報:ICS-CERT ADVISORY (ICSA-24-102-08) を追加
- [2024年05月20日]
参考情報:JVN (JVNVU#90955260) を追加
参考情報:ICS-CERT ADVISORY (ICSA-24-137-07) を追加
- [2024年06月17日]
参考情報:JVN (JVNVU#93250330) を追加
参考情報:ICS-CERT ADVISORY (ICSA-24-165-04) を追加
- [2024年08月06日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:日立(hitachi-sec-2024-210)を追加
- [2024年09月03日]
影響を受けるシステム:ベンダ情報 (hitachi-sec-2024-210) の更新に伴い内容を更新
- [2024年11月18日]
参考情報:JVN (JVNVU#96191615) を追加
参考情報:ICS-CERT ADVISORY (ICSA-24-319-04) を追加
参考情報:ICS-CERT ADVISORY (ICSA-24-319-08) を追加
- [2025年02月18日]
ベンダ情報:日立 (hitachi-sec-2024-224) を追加
参考情報:JVN (JVNVU#95962757) を追加
参考情報:ICS-CERT ADVISORY (ICSA-25-044-09) を追加
- [2025年04月14日]
参考情報:JVN (JVNVU#90506697) を追加
参考情報:ICS-CERT ADVISORY (ICSA-25-100-02) を追加
|