OpenSSLの脆弱性(High: CVE-2024-12797, Low: CVE-2024-13176)

02/12/2024 (JST) に予告通りにOpenSSLの脆弱性(High: CVE-2024-12797, Low: CVE-2024-13176)が出ています。ここではこちらの脆弱性の概要を簡単にまとめてみます。

[過去関連リンク(最新5件)]

一次情報源

CVSS/プライオリティ

  • CVE-2024-12797
    • 影響するバージョン
      • OpenSSL 3.2.0-<3.2.4, 3.3.0-<3.3.3, 3.4.0-<3.4.1
    • Priority
      • Vendor: High
    • CVSS Score / CVSS Vector
      • Red Hat: 7.4 Important
      • Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
  • CVE-2024-13176
    • 影響するバージョン
      • OpenSSL 1.0.2-<1.0.2zl, 1.1.1-<1.1.1zb, 3.0.0-<3.0.16, 3.1.0-<3.1.8, 3.2.0-<3.2.4, 3.3.0-<3.3.3, 3.4.0-<3.4.1
    • Priority
      • Vendor: Low
    • CVSS Score / CVSS Vector
      • Red Hat: 4.7 Low
      • Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-12797
    • RFC7250 – (TLSおよびデータグラムトランスポート層セキュリティ(DTLS)での生の公開鍵の使用において認証されていないサーバとのハンドシェイクが期待されている通り中断(abort)されない問題
    • RFC7250 Raw Public keys (RPKs)を使用しているクライアントがサーバに認証を行う際に、SSL_VERIFY_PEER検証モードがセットされている場合には期待通りに処理がabortされないため、サーバが認証されていないにもかかわらず気づかない可能性があります。
    • 影響:生の公開鍵を使用しているTLS/DTL接続が、サーバの認証失敗がクライアントに知らされてこないため、MITM攻撃に脆弱になる可能性があります。RPKsはデフォルトのTLSクライアント・TLSサーバでは無効になっています。問題が生じるのはTLSクライアントが明示的にサーバが使っているRPKを有効にしている場合で、サーバにとってはX.509認証チェインの変わりにRPKの送信を有効にしている場合です。クライアントへの影響は、サーバのRPKがSSL_VERIFY_PEERモードが設定されている際の公開鍵確認に失敗した場合のハンドシェイクに依存しています。 server-sideの生の公開鍵を有効にしているクライアントは、SSL_get_verify_result() を呼び出すことで生の公開鍵の検証が失敗したことを知ることができるため、それを実行して適切なアクションを実行している場合には、クライアントは影響を受けません。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-13176
    • ECDSA署名検証の際のタイミングサイドチャネル攻撃
    • ECDSA署名検証の際のタイミングサイドチャネル攻撃により、秘密鍵が再生される可能性があります。
    • 影響:ECDSA署名検証の際のタイミングサイドチャネル攻撃により、秘密鍵が再生される可>能性があります。しかしながら、署名されているアプリにローカルアクセスするか、非常に早く遅延が少ないネットワーク接続が必要となります。ECDSA nonce値の反転の先頭が0の場合、タイミングシグナルは300ナノ秒になります。この漏洩を測定できるようにするには、攻撃者がローカルか、遅延が短く非常に高速なネットワーク接続が必要です。そのため、この脆弱性の重大度はLowになっています。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。

[参考]

タイトルとURLをコピーしました