【活用ガイド】

JVNDB-2026-002584

OpenSSL ProjectのOpenSSLにおける複数の脆弱性

概要

問題の概要: PKCS#12ファイル内のPBMAC1パラメータに検証が欠如しており、これによりMAC検証中にスタックベースのバッファオーバーフローや不正なポインタ、またはNULLポインタの参照が発生する可能性があります。影響の概要: スタックバッファオーバーフローやNULLポインタの参照により、信頼されていないPKCS#12ファイルを解析するアプリケーションがクラッシュし、サービス拒否(DoS)状態を引き起こす可能性があります。また、バッファオーバーフローはプラットフォームの緩和策によってコード実行を許可する場合もあります。PBMAC1をMACに使用するPKCS#12ファイルを検証する際、ファイルから取得したPBKDF2のソルトおよびキー長パラメータが検証されずに使用されます。キー長の値が派生キーに使用される固定スタックバッファ(64バイト)のサイズを超えた場合、キー導出がバッファをオーバーフローさせます。オーバーフローの長さは攻撃者が制御可能です。また、ソルトのパラメータがOCTET STRINGタイプでない場合、不正なポインタまたはNULLポインタの参照につながる可能性があります。この問題を悪用するためには、ユーザーまたはアプリケーションが悪意のあるPKCS#12ファイルを処理する必要があります。PKCS#12ファイルは通常プライベートキーを保存するために使用され、その定義上信頼されているため、信頼されていないPKCS#12ファイルを受け入れるケースは稀です。このため、本問題は中程度の深刻度と評価されました。OpenSSLのFIPSモジュール(3.6、3.5、3.4)は本問題の影響を受けません。なぜなら、PKCS#12の処理がFIPSモジュールの境界外だからです。OpenSSL 3.6、3.5、3.4は本問題に対して脆弱です。OpenSSL 3.3、3.0、1.1.1、および1.0.2はPKCS#12でPBMAC1をサポートしていないため、本問題の影響を受けません。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 6.1 (警告) [その他]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): 高
影響を受けるシステム


OpenSSL Project
  • OpenSSL 3.4.0 以上 3.4.4 未満
  • OpenSSL 3.5.0 以上 3.5.5 未満
  • OpenSSL 3.6.0 以上 3.6.1 未満

本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
想定される影響

当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。
また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。
さらに、当該ソフトウェアが完全に停止する可能性があります。
そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
ベンダ情報

OpenSSL Project
CWEによる脆弱性タイプ一覧  CWEとは?

  1. NULL ポインタデリファレンス(CWE-476) [その他]
  2. 境界外書き込み(CWE-787) [その他]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2025-11187
参考情報

  1. National Vulnerability Database (NVD) : CVE-2025-11187
  2. 関連文書 : pkcs12: Validate salt and keylength in PBMAC1  openssl/openssl@8caf359  GitHub
  3. 関連文書 : pkcs12: Validate salt and keylength in PBMAC1  openssl/openssl@e1079bc  GitHub
  4. 関連文書 : pkcs12: Validate salt and keylength in PBMAC1  openssl/openssl@205e3a5  GitHub
更新履歴

  • [2026年02月04日]
      掲載