OpenSSL に RFC7250ハンドシェイクによる認証の失敗を検知できない問題 | ScanNetSecurity
2026.03.23(月)

OpenSSL に RFC7250ハンドシェイクによる認証の失敗を検知できない問題

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月13日、OpenSSLにおける、RFC7250ハンドシェイクによる認証の失敗を検知できない問題について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月13日、OpenSSLにおける、RFC7250ハンドシェイクによる認証の失敗を検知できない問題について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

OpenSSL 3.4.1より前の3.4系バージョン
OpenSSL 3.3.3より前の3.3系バージョン
OpenSSL 3.2.4より前の3.2系バージョン
※バージョン3.4、3.3、3.2のFIPSモジュールは本脆弱性の影響を受けない

 当該バージョンのOpenSSLには、RFC7250で定義されたRaw Public Key(RPK)を用いてサーバ認証を行う際に、認証の失敗をクライアント側で検知できない脆弱性(CVE-2024-12797)が存在し、サーバー認証の失敗がクライアント側で検知されないことで中間者攻撃を受ける可能性がある。

 なお、RPKはサーバ、クライアントともにデフォルトで無効化されているため、双方でRPKが明示的に有効化され、かつSSL_VERIFY_PEERモードの設定でサーバ認証が強制されている場合にのみ、本脆弱性の影響を受ける。

 OpenSSL Projectでは、本脆弱性を修正した下記バージョンをリリースしており、JVNではアップデートを呼びかけている

OpenSSL 3.4.1(3.4系ユーザー向け)
OpenSSL 3.3.3(3.3系ユーザー向け)
OpenSSL 3.2.4(3.2系ユーザー向け)

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 外部メール配信サービスの API キーが不正利用、メール 14 万件送信

    外部メール配信サービスの API キーが不正利用、メール 14 万件送信

  2. NHKでメール誤送信、計32,940人のメールアドレスが流出

    NHKでメール誤送信、計32,940人のメールアドレスが流出

  3. ウチヤマホールディングスにランサムウェア攻撃、現在も調査を継続

    ウチヤマホールディングスにランサムウェア攻撃、現在も調査を継続

  4. 東京大学の研究室サーバに不正アクセス、個人情報や機微情報等の漏えいは現時点で確認されず

    東京大学の研究室サーバに不正アクセス、個人情報や機微情報等の漏えいは現時点で確認されず

  5. ランサムウェア業界に経営危機? 売上減で「薄利多売」に舵を切る犯罪者たち

    ランサムウェア業界に経営危機? 売上減で「薄利多売」に舵を切る犯罪者たち

ランキングをもっと見る
PageTop