OpenSSL に RFC7250ハンドシェイクによる認証の失敗を検知できない問題 | ScanNetSecurity
2025.10.03(金)

OpenSSL に RFC7250ハンドシェイクによる認証の失敗を検知できない問題

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月13日、OpenSSLにおける、RFC7250ハンドシェイクによる認証の失敗を検知できない問題について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月13日、OpenSSLにおける、RFC7250ハンドシェイクによる認証の失敗を検知できない問題について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

OpenSSL 3.4.1より前の3.4系バージョン
OpenSSL 3.3.3より前の3.3系バージョン
OpenSSL 3.2.4より前の3.2系バージョン
※バージョン3.4、3.3、3.2のFIPSモジュールは本脆弱性の影響を受けない

 当該バージョンのOpenSSLには、RFC7250で定義されたRaw Public Key(RPK)を用いてサーバ認証を行う際に、認証の失敗をクライアント側で検知できない脆弱性(CVE-2024-12797)が存在し、サーバー認証の失敗がクライアント側で検知されないことで中間者攻撃を受ける可能性がある。

 なお、RPKはサーバ、クライアントともにデフォルトで無効化されているため、双方でRPKが明示的に有効化され、かつSSL_VERIFY_PEERモードの設定でサーバ認証が強制されている場合にのみ、本脆弱性の影響を受ける。

 OpenSSL Projectでは、本脆弱性を修正した下記バージョンをリリースしており、JVNではアップデートを呼びかけている

OpenSSL 3.4.1(3.4系ユーザー向け)
OpenSSL 3.3.3(3.3系ユーザー向け)
OpenSSL 3.2.4(3.2系ユーザー向け)

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

  5. パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

    パソナの派遣社員が独立行政法人に関する情報を不正に持ち出し、削除の要請にも応じず

ランキングをもっと見る
PageTop