OpenSSL に暗号鍵と初期化ベクトルの長さに関する処理の問題 | ScanNetSecurity
2025.12.04(木)

OpenSSL に暗号鍵と初期化ベクトルの長さに関する処理の問題

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月25日、OpenSSLにおける暗号鍵と初期化ベクトルの長さに関する処理の問題について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月25日、OpenSSLにおける暗号鍵と初期化ベクトルの長さに関する処理の問題について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

OpenSSL 3.1
OpenSSL 3.0

 OpenSSLには、鍵とIV(Initialization Vector)の長さに関する処理に問題があり、一部の共通鍵暗号の初期化時に切り捨てやオーバーフローが発生する可能性があり、鍵やIVの切り捨てが機密性の損失につながったり、オーバーフローによって不正な結果を生成しメモリ例外を引き起こす可能性がある。

 OpenSSLのEVP_EncryptInit_ex2()、 EVP_DecryptInit_ex2()、EVP_CipherInit_ex2()を呼び出す場合に、鍵とIVが確立された後に、提供されたOSSL_PARAM配列が処理されるが、OSSL_PARAM 配列内で、keylenパラメータやivlenパラメータによって鍵の長さやIVの長さを変更しても、意図したとおりに反映されない。

 RC2、RC4、RC5、CCM、GCM、OCBの暗号および暗号化モードが本脆弱性の影響を受ける。

 OpenSSL Projectでは、本脆弱性を修正した下記のバージョンがリリースしている。

OpenSSL 3.0.12
OpenSSL 3.1.4

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

  2. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  5. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

ランキングをもっと見る
PageTop