こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
05/04/2022 (JST) に予告通りOpenSSLの脆弱性情報(Moderate: CVE-2022-1292, CVE-2022-1343, Low: CVE-2022-1434, CVE-2022-1473 )と新バージョン(3.0.3, 1.1.1o, 1.0.2ze(プレミアムカスタマーのみ))が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去の関連リンク(最新10件)]
OpenSSLの脆弱性情報(High: CVE-2022-0778)と新バージョン(3.0.2, 1.1.1n, 1.0.2zd)
MIPS上のOpenSSLの脆弱性情報(Moderate: CVE-2021-4160)
OpenSSLの脆弱性情報(Moderate: CVE-2021-4044)と新バージョン(OpenSSL 3.0.1)
OpenSSLの脆弱性情報(Moderate: CVE-2021-3711, Moderate: CVE-2021-3712 )と新バージョン(OpenSSL 1.1.1l)
OpenSSLの脆弱性情報(Moderate: CVE-2021-23841, Low: CVE-2021-23839, CVE-2021-3712)
OpenSSLの脆弱性情報(Moderate: CVE-2020-1971)
Priority
CVE番号 | 影響するバージョン | Priority | CVSS Score / CVSS Vector |
---|---|---|---|
CVE-2022-1292 | < OpenSSL 3.0.3, 1.1.1o, 1.0.2ze | Vendor: Moderate | |
CVE-2022-1343 | < OpenSSL 3.0.3 | Vendor: Moderate | |
CVE-2022-1434 | < OpenSSL 3.0.3 | Vendor: Low | |
CVE-2022-1473 | < OpenSSL 3.0.3 | Vendor: Low |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1292
- c_rehashスクリプトのコマンドインジェクションの問題
- 重要度 – Moderate
- 対象 – OpenSSL 1.0.2, 1.1.1, 3.0
- c_rehashスクリプトはシェルのメタキャラクタのサニタイズが完全ではありませんでした。このスクリプトは幾つかのOSでは自動的に実行されるようになっています。その様なOSでは、攻撃者は任意のコマンドをそのスクリプトの権限で動作させることが出来ます。
c_rehashスクリプトは廃止される方向で考えられており、OpenSSLリハッシュコマンドラインに置き換わる予定です。
この問題はOpenSSL 1.0.2, 1.1.1, 3.0に影響します。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1343
- OCSP_basic_verifyが応答の署名証明書確認を誤って検証する可能性
- 重要度 – Moderate
- 対象 – OpenSSL 3.0
- ‘OCSP_basic_verify’検証はOCSP応答の証明書サインを確認する方法です。(デフォルトではない)フラグのOCSP_NOCHECKSが使用されている場合には応答は仮に署名証明書確認で失敗したとしても正の値(つまり確認に成功した事を意味する)になります。
ほとんどの’OCSP_basic_verify’オプションを使用しているユーザはOCSP_NOCHECKSフラグを使用しないと予想されます。この場合、’OCSP_basic_verify’関数は証明書確認に失敗した場合には負の値(エラーがあることを示す)を返します。通常は返り値は0になっています。
この問題はコマンドラインのOpenSSLの”ocsp”アプリケーションにも影響を与えます。ocsp応答で”-no_cert_checks”オプションがコマンドラインに設定されている場合には実際に検証に失敗したとしても検証に成功したという報告を返します。この場合には正しくない成功応答が失敗を返し、メッセージ上は成功したとする矛盾した結果となります。
この問題はOpenSSL 3.0に影響します。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1434
- RC4-MD5暗号化スイートに正しくないMACキーが使用されている
- 重要度 – Low
- 対象 – OpenSSL 3.0
- RC4-MD5暗号化スイートのOpenSSL3.0実装では、AADデータをMACキーとして誤って使用します。これにより、MACキーを簡単に予測できるようになります。
攻撃者はman-in-the-middle攻撃を行い、エンドポイントから受診者に送信されるデータを変更し、変更されたデータがMAC整合性チェックに合格するようにこの問題を悪用することが出来ます。
この暗号スイートはデフォルトのOpenSSL 3.0ではコンパイルされておらず、デフォルトでは使用されていません。TLSv1.3の場合にはこの暗号スイートは使用されません。
OpenSSL3.0のエンドポイントからOpenSSL3.0ではないエンドポイントにデータが送られた場合には、受け手側によってデータが拒否され接続がその時点で終了する事に注意してください。多くのアプリケーションプロトコルでは最初にクライアントからサーバにデータを送る必要があります。従って、OpenSSL3.0ではないクライアントと通信を行う時に影響があるのはOpenSSL3.0のサーバの方だけになります。
両方のエンドポイントがOpenSSL 3.0の場合には攻撃者は両方向に送信されるデータを変更する必要があります。この場合には、アプリケーションプロトコルに関係なく、サーバ・クライアントの療法が影響を受ける可能性があります。
攻撃者が居ない場合、このバグはOpenSSL3.0ではないエンドポイントと通信するOpenSSL3.0エンドポイントが、このRC4-MD5暗号化スイートを使用した時にハンドシェイクを完了することが出来ない事を意味する事に注意してください。
データの機密性はこの問題の影響を受けません。すなわち、攻撃者はこの脆弱性を用いて暗号化されたデータを復号化は出来ず変更することしか出来ません。
この問題はOpenSSL 3.0に影響します。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1473
- 証明書と鍵を復号する際のリソース消費の可能性
- 重要度 – Low
- 対象 – OpenSSL 1.0.2, 1.1.1, 3.0
- 空のハッシュテーブルOPENSSL_LH_flush()関数にバグがありハッシュテーブルエントリを削除することでメモリの再利用をする可能性があります。
この関数は証明書や鍵を復号する際に使用されます。証明書や鍵の復号に時間がかかる場合、メモリ使用量が大きくなることでOSによってプロセスが終了しDoSとなることがあります。
この問題はOpenSSL 3.0に影響します。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2022-1292
https://security-tracker.debian.org/tracker/CVE-2022-1343
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2022-1292
https://access.redhat.com/security/cve/CVE-2022-1343
- Ubuntu
https://ubuntu.com/security/CVE-2022-1292
https://ubuntu.com/security/CVE-2022-1343
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2022-1292.html
https://www.suse.com/security/cve/CVE-2022-1343.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、サービスの再起動が発生する場合には、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
日々のメモを更新しています。
セキュリティ関係ニュースを更新しています。個別で情報出せるようになる前の簡単な情報・リンクなんかも載せていきます。