OpenSSL は、SSLeay に基づくフリー ソフトウェア プロジェクトです。
についての情報が公開されました。 の修正版のリリース 暗号ライブラリ 3.0.7 つの脆弱性を修正する OpenSSL XNUMXこの修正バージョンがリリースされた理由と理由は X.509 証明書の検証時に悪用されるバッファ オーバーフローによる。
言及する価値があります どちらの問題もバッファ オーバーフローが原因です X.509 証明書の電子メール アドレス フィールドを検証するコードで、特別に細工された証明書を処理するときにコードが実行される可能性があります。
修正プログラムのリリース時点で、OpenSSL 開発者は、攻撃者のコードの実行につながる可能性のある機能的なエクスプロイトの存在を報告していませんでした。
サーバーが悪用されるケースがある クライアント証明書は通常、信頼できる CA によって署名される必要がないため、CA 署名要件をバイパスできる TLS クライアント認証を介して。 クライアント認証はまれであり、ほとんどのサーバーでは有効になっていないため、サーバーを悪用するリスクは低いはずです。
攻撃者 クライアントを悪意のある TLS サーバーに誘導することで、この脆弱性を悪用する可能性があります。 これは、特別に細工された証明書を使用して脆弱性をトリガーします。
新しいリリースのプレリリース アナウンスでは重大な問題について言及されていましたが、実際には、リリースされた更新プログラムでは脆弱性ステータスが危険に格下げされましたが、重大ではありませんでした。
プロジェクトで採用されたルールによると、 非典型的な構成で問題が発生した場合、重大度レベルが下げられます または、実際に脆弱性を悪用する可能性が低い場合。 この場合、多くのプラットフォームで使用されているスタック オーバーフロー保護メカニズムによって脆弱性の悪用がブロックされるため、重大度レベルが下げられています。
CVE-2022-3602 の以前の発表では、この問題は重大であると説明されていました。 上記の緩和要因のいくつかに基づく追加の分析により、これは HIGH に格下げされました。
ユーザーは、できるだけ早く新しいバージョンに更新することを引き続きお勧めします。 TLS クライアントでは、これは悪意のあるサーバーに接続することによってトリガーされる可能性があります。 TLS サーバーでは、サーバーがクライアント認証を要求し、悪意のあるクライアントが接続すると、これがトリガーされる可能性があります。 OpenSSL バージョン 3.0.0 から 3.0.6 は、この問題に対して脆弱です。 OpenSSL 3.0 ユーザーは、OpenSSL 3.0.7 にアップグレードする必要があります。
特定された問題の 次のことが述べられています。
CVE-2022-3602- 最初は重大と報告されていましたが、X.4 証明書で特別に細工された電子メール アドレス フィールドを検証する際に、脆弱性により 509 バイトのバッファ オーバーフローが発生します。 TLS クライアントでは、攻撃者が制御するサーバーに接続することで脆弱性が悪用される可能性があります。. TLS サーバーで、証明書を使用したクライアント認証が使用されている場合、この脆弱性が悪用される可能性があります。 この場合、脆弱性は、証明書に関連付けられた信頼チェーンの検証後の段階で明らかになります。つまり、攻撃では、証明機関が攻撃者の悪意のある証明書を検証する必要があります。
CVE-2022-3786: これは、問題の分析中に特定された脆弱性 CVE-2022-3602 を悪用する別のベクトルです。 違いは、スタック バッファが任意のバイト数だけオーバーフローする可能性に要約されます。 「.」文字を含む。 この問題は、アプリのクラッシュの原因となる可能性があります。
脆弱性は、OpenSSL 3.0.x ブランチでのみ発生します。 OpenSSL バージョン 1.1.1、および OpenSSL から派生した LibreSSL および BoringSSL ライブラリは、この問題の影響を受けません。 同時に、セキュリティ以外のバグ修正のみを含む OpenSSL 1.1.1s の更新がリリースされました。
OpenSSL 3.0 ブランチは、Ubuntu 22.04、CentOS Stream 9、RHEL 9、OpenMandriva 4.2、Gentoo、Fedora 36、Debian Testing/Unstable などのディストリビューションで使用されています。 これらのシステム (Debian、Ubuntu、RHEL、SUSE/openSUSE、Fedora、Arch) のユーザーは、できるだけ早くアップデートをインストールすることをお勧めします。
SUSE Linux Enterprise 15 SP4 および openSUSE Leap 15.4 では、OpenSSL 3.0 を含むパッケージがオプションとして利用可能で、システム パッケージは 1.1.1 ブランチを使用します。 Debian 11、Arch Linux、Void Linux、Ubuntu 20.04、Slackware、ALT Linux、RHEL 8、OpenWrt、Alpine Linux 3.16、および FreeBSD は、OpenSSL 1.x ブランチに残ります。
最後に あなたがそれについてもっと知りたいなら、詳細はで確認できます 次のリンク。