概要
リモートサービスは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされている OpenSSL は、3.4.4 より前のバージョンです。したがって、3.4.4 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 問題のサマリー: QUIC プロトコルクライアントまたはサーバーで SSL_CIPHER_find() 関数を使用するアプリケーションが、ピアから不明な暗号スイートを受信すると、NULL デリファレンスが発生します。影響の概要: NULLポインターのデリファレンスにより、実行中のプロセスが異常に終了し、サービス拒否が引き起こされます。一部のアプリケーションは、ピアから受信した暗号 ID で client_hello_cb コールバックから SSL_CIPHER_find() を呼び出します。これがQUICプロトコルを実装するSSLオブジェクトで行われると、検査された暗号IDが不明であるかサポートされていない場合に、NULLポインターデリファレンスが発生します。QUIC プロトコルを使用するアプリケーションでこの関数を呼び出すことは一般的ではなく、最も深刻な結果としてサービス拒否が発生するため、この問題は重要度低として評価されました。QUIC プロトコルサポートが追加されることにより、脆弱なコードが 3.2 バージョンで導入されました。 3.6、 3.5、 3.4 、 3.3 の FIPS モジュールは、この問題による影響を受けません。これは、QUIC 実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、 3.5、 3.4 、 3.3 は、この問題に対して脆弱です。OpenSSL 3.0、 1.1.1 、および 1.0.2 は、この問題の影響を受けません。OpenSSL 3.4.4 (3.4.0 以降が影響を受けます) で修正されました。(CVE-2025-15468)
- 問題の要約: 署名された PKCS#7 データの署名検証に型の取り違えの脆弱性が存在し、最初に型を検証せずに ASN1_TYPE ユニオンメンバーにアクセスすると、無効な形式の PKCS#7 データを処理する際に、無効なポインター、または NULL ポインターのデリファレンスが発生します。影響の要約: PKCS#7 データの署名認証を実行するアプリケーション、または PKCS7_digest_from_attributes() 関数を直接呼び出すアプリケーションにおいて、読み取り時に無効なポインター、または NULL ポインターをデリファレンスすることで、サービス拒否を引き起こす可能性があります。PKCS7_digest_from_attributes() 関数は、型を検証することなく、メッセージダイジェスト属性値にアクセスします。型が V_ASN1_OCTET_STRING でない場合、ASN1_TYPE ユニオンを介して無効なメモリにアクセスすることになり、クラッシュが発生します。この脆弱性を悪用するには、攻撃者が不正な形式の署名付き PKCS#7 を、それを検証するアプリケーションに提供する必要があります。エクスプロイトの影響はサービス拒否のみに限定されます。また、PKCS7 API はレガシーであり、アプリケーションは代わりに CMS API を使用する必要があります。前述の理由により、この問題は重要度低と評価されました。3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、CMS PKCS#7 解析の実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1、1.0.2 は、この問題に対して脆弱ではありません。OpenSSL 3.4.4 (3.4.0 以降が影響を受けます) で修正されました。(CVE-2026-22796)
- 問題の要約: 無効な形式の PKCS#12 ファイルを処理するアプリケーションにおいて、無効なポインター、または NULL ポインターのデリファレンスが発生する可能性があります。影響の要約: 無効な形式の PKCS#12 ファイルを処理するアプリケーションにおいて、メモリ読み取り時に無効なポインター、または NULL ポインターのデリファレンスにより、サービス拒否を引き起こす可能性があります。PKCS#12 解析コードに、型の取り違えの脆弱性が存在し、型を最初に検証せずに ASN1_TYPE __ メンバーにアクセスすると、無効なポインターの読み込みが発生します。配置場所は 1 バイトのアドレス空間に制限されているため、試行されるポインター操作は、0x00 から 0xFF の間のアドレスのみを対象にすることができます。この範囲はゼロページに対応しており、最新のオペレーティングシステムではマッピングされていません。そのため、確実にクラッシュを引き起こし、結果としてサービス拒否のみが発生します。この問題を悪用するには、ユーザーまたはアプリケーションが、悪意を持って細工された PKCS#12 ファイルを処理する必要があります。通常は、定義上信頼できる秘密鍵を保存するために使用されるため、アプリケーション内で信頼できない PKCS#12 ファイルを受け入れることは稀です。前述の理由により、この問題は重要度低と評価されました。3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、CMS PKCS12実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 は、この問題に対して脆弱ではありません。OpenSSL 1.0.2 は、この問題の影響を受けません。OpenSSL 3.4.4 (3.4.0 以降が影響を受けます) で修正されました。(CVE-2026-22795)
- 問題の要約: 無効な形式の PKCS#12 ファイルを処理する際に、PKCS12_item_decrypt_d2i_ex() 関数内で NULL ポインターデリファレンスを引き起こす可能性があります。影響の要約: NULL ポインターデリファレンスによりクラッシュが引き起こされ、PKCS#12 ファイルを処理するアプリケーションがサービス拒否に陥る可能性があります。PKCS12_item_decrypt_d2i_ex() 関数は、oct パラメーターをデリファレンスする前に NULL であるかどうかをチェックしません。無効な形式の PKCS#12 ファイルにおいて PKCS12_unpack_p7encdata() から呼び出された場合、このパラメーターは NULL となり、クラッシュを引き起こす可能性があります。脆弱性はサービス拒否に限定されており、コード実行やメモリ漏洩につながることはありません。この問題を悪用するには、攻撃者が無効な形式の PKCS#12 ファイルを、それを処理するアプリケーションに提供する必要があります。そのため、弊社のセキュリティポリシーに従って、この問題は重要度低と評価されました。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、PKCS#12 実装が OpenSSL FIPS モジュール境界の外部にあるためです。
OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1、1.0.2 は、この問題に対して脆弱ではありません。OpenSSL 3.4.4 (3.4.0 以降が影響を受けます) で修正されました。(CVE-2025-69421)
- 問題の要約: タイムスタンプ応答検証コードに型の取り違えの脆弱性が存在します。これにより、最初に型を検証せずに ASN1_TYPE ユニオンメンバーにアクセスすることで、無効なタイムスタンプ応答ファイルを処理するときに無効なポインター、または NULL ポインターのデリファレンスが発生します。影響の概要: 無効な形式のタイムスタンプ応答で TS_RESP_verify_response() を呼び出すアプリケーションにおいて、読み取り時に無効なポインター、または NULL ポインターをデリファレンスすることで、サービス拒否が発生する可能性があります。ossl_ess_get_signing_cert() 関数と ossl_ess_get_signing_cert_v2() 関数は、型を検証せずに署名証明書の属性値にアクセスします。
型が V_ASN1_SEQUENCE でない場合、ASN1_TYPE ユニオンを介して無効なメモリにアクセスすることになり、クラッシュが発生します。この脆弱性を悪用するには、攻撃者が無効な形式のタイムスタンプ応答を、それを検証するアプリケーションに提供する必要があります。タイムスタンププロトコル (RFC 3161) は広く使用されておらず、この悪用による影響はサービス拒否に限定されます。前述の理由により、この問題は重要度低と評価されました。3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、タイムスタンプ応答の実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 は、この問題に対して脆弱ではありません。OpenSSL 1.0.2 は、この問題の影響を受けません。OpenSSL 3.4.4 (3.4.0 以降が影響を受けます) で修正されました。(CVE-2025-69420)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
OpenSSL バージョン 3.4.4 以降にアップグレードしてください。
プラグインの詳細
ファイル名: openssl_3_4_4.nasl
エージェント: windows, macosx, unix
設定: 徹底したチェックを有効にする (optional)
サポートされているセンサー: Continuous Assessment, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:openssl:openssl
必要な KB アイテム: installed_sw/OpenSSL
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2025-11187, CVE-2025-15467, CVE-2025-15468, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796