概要
リモートサービスは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされている OpenSSL は、3.3.5 より前のバージョンです。したがって、3.3.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 問題のサマリー: 秘密鍵のリモート復元を可能にする可能性があるタイミングサイドチャネルが、64 ビット ARM プラットフォームの SM2 アルゴリズム実装に存在します。影響のサマリー64ビットARMプラットフォームでのSM2署名計算のタイミングサイドチャンネルにより、攻撃者が秘密鍵を回復できる可能性があります。ネットワーク上のリモート鍵回復は報告者によって試みられませんでしたが、タイミング測定によってタイミングシグナルが漏洩し、これによりそのような攻撃が可能になることがあります。OpenSSL は、TLS の SM2 鍵を持つ証明書を直接サポートしていないため、この CVE は、ほとんどの TLS コンテキストでは関連性がありません。ただし、このような証明書のサポートをカスタムプロバイダー経由で追加できることと、かかるカスタムプロバイダーのコンテキストではリモートタイミングの測定によって秘密鍵が復元可能な場合があるという事実を考慮すると、弊社はこれを重要度中の問題と考えます。 3.5、 3.4、 3.3、 3.2、 3.1 、 3.0 の FIPS モジュールは、SM2 が承認されたアルゴリズムではないため、この問題の影響を受けません。CVE-2025-9231
- 問題のサマリー: OpenSSL HTTP クライアント API 関数を使用するアプリケーションが、「no_proxy」環境変数が設定され、HTTP URL の認証コンポーネントのホスト部分が IPv6 アドレスである場合、領域外読み取りをトリガーする可能性があります。影響のサマリー: 領域外読み取りによりクラッシュがトリガーされ、アプリケーションのサービス拒否につながる可能性があります。OpenSSL HTTP クライアント API 関数は、アプリケーションで直接使用できますが、OpenSSL の OCSP クライアント関数および CMP (証明書管理プロトコル) クライアント実装でも使用できます。ただし、これらの実装が使用する URL が攻撃者によってコントロールされる可能性が低いです。この脆弱なコードでは、領域外読み取りによってのみクラッシュがトリガーされます。
さらに、この脆弱性では、攻撃者が制御する URL をアプリケーションから OpenSSL 関数に渡す必要があり、ユーザーは「no_proxy」環境変数を設定する必要があります。前述の理由により、この問題は重要度低として評価されました。脆弱なコードが次のパッチリリースで導入されました 3.0.16、 3.1.8、 3.2.4、 3.3.3、 3.4.0 、 3.5.0。 3.5、 3.4、 3.3、 3.2、 3.1 、 3.0 の FIPS モジュールは、この問題による影響を受けません。これは、HTTP クライアントの実装が OpenSSL FIPS モジュール境界の外側になっているためです。CVE-2025-9232
- 問題のサマリー: パスワードベースの暗号化を使用して暗号化された CMS メッセージを復号化しようとするアプリケーションが、領域外の読み取りおよび書き込みを発生させる可能性があります。影響のサマリー: この領域外読み取りによりクラッシュがトリガーされ、アプリケーションのサービス拒否につながる可能性があります。領域外書き込みがメモリ破損を引き起こす可能性があり、サービス拒否や攻撃者指定のコードの実行など、さまざまな結果を引き起こす可能性があります。
この脆弱性の悪用が成功した場合の影響は深刻になる可能性がありますが、攻撃者が実行できる可能性は低いです。また、CMS メッセージのパスワードベース (PWRI) 暗号化サポートは、ほとんど使用されません。そのため、弊社のセキュリティポリシーに従って、この問題は重要度中として評価されました。 3.5、 3.4、 3.3、 3.2、 3.1 、 3.0 の FIPS モジュールは、この問題による影響を受けません。これは、CMS 実装が OpenSSL FIPS モジュール境界の外部にあるためです。CVE-2025-9230
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
OpenSSL バージョン 3.3.5 以降にアップグレードしてください。
プラグインの詳細
ファイル名: openssl_3_3_5.nasl
エージェント: windows, macosx, unix
設定: 徹底したチェックを有効にする (optional)
サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N
ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:openssl:openssl
必要な KB アイテム: installed_sw/OpenSSL
エクスプロイトの容易さ: No known exploits are available