OpenSSL 3.5.0< 3.5.5複数の脆弱性

high Nessus プラグイン ID 296768

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL は、3.5.5 より前のバージョンです。したがって、3.5.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 問題のサマリー: QUIC プロトコルクライアントまたはサーバーで SSL_CIPHER_find() 関数を使用するアプリケーションが、ピアから不明な暗号スイートを受信すると、NULL デリファレンスが発生します。影響の概要: NULLポインターのデリファレンスにより、実行中のプロセスが異常に終了し、サービス拒否が引き起こされます。一部のアプリケーションは、ピアから受信した暗号 ID で client_hello_cb コールバックから SSL_CIPHER_find() を呼び出します。これがQUICプロトコルを実装するSSLオブジェクトで行われると、検査された暗号IDが不明であるかサポートされていない場合に、NULLポインターデリファレンスが発生します。QUIC プロトコルを使用するアプリケーションでこの関数を呼び出すことは一般的ではなく、最も深刻な結果としてサービス拒否が発生するため、この問題は重要度低として評価されました。QUIC プロトコルサポートが追加されることにより、脆弱なコードが 3.2 バージョンで導入されました。 3.6、 3.5、 3.4 、 3.3 の FIPS モジュールは、この問題による影響を受けません。これは、QUIC 実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、 3.5、 3.4 、 3.3 は、この問題に対して脆弱です。OpenSSL 3.0、 1.1.1 、および 1.0.2 は、この問題の影響を受けません。OpenSSL 3.5.5 (3.5.0 以降が影響を受けます) で修正されました。(CVE-2025-15468)

- 問題の要約: 署名された PKCS#7 データの署名検証に型の取り違えの脆弱性が存在し、最初に型を検証せずに ASN1_TYPE ユニオンメンバーにアクセスすると、無効な形式の PKCS#7 データを処理する際に、無効なポインター、または NULL ポインターのデリファレンスが発生します。影響の要約: PKCS#7 データの署名認証を実行するアプリケーション、または PKCS7_digest_from_attributes() 関数を直接呼び出すアプリケーションにおいて、読み取り時に無効なポインター、または NULL ポインターをデリファレンスすることで、サービス拒否を引き起こす可能性があります。PKCS7_digest_from_attributes() 関数は、型を検証することなく、メッセージダイジェスト属性値にアクセスします。型が V_ASN1_OCTET_STRING でない場合、ASN1_TYPE ユニオンを介して無効なメモリにアクセスすることになり、クラッシュが発生します。この脆弱性を悪用するには、攻撃者が不正な形式の署名付き PKCS#7 を、それを検証するアプリケーションに提供する必要があります。エクスプロイトの影響はサービス拒否のみに限定されます。また、PKCS7 API はレガシーであり、アプリケーションは代わりに CMS API を使用する必要があります。前述の理由により、この問題は重要度低と評価されました。3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、CMS PKCS#7 解析の実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1、1.0.2 は、この問題に対して脆弱ではありません。OpenSSL 3.5.5 (3.5.0 以降が影響を受けます) で修正されました。(CVE-2026-22796)

- 問題の要約: 無効な形式の PKCS#12 ファイルを処理するアプリケーションにおいて、無効なポインター、または NULL ポインターのデリファレンスが発生する可能性があります。影響の要約: 無効な形式の PKCS#12 ファイルを処理するアプリケーションにおいて、メモリ読み取り時に無効なポインター、または NULL ポインターのデリファレンスにより、サービス拒否を引き起こす可能性があります。PKCS#12 解析コードに、型の取り違えの脆弱性が存在し、型を最初に検証せずに ASN1_TYPE __ メンバーにアクセスすると、無効なポインターの読み込みが発生します。配置場所は 1 バイトのアドレス空間に制限されているため、試行されるポインター操作は、0x00 から 0xFF の間のアドレスのみを対象にすることができます。この範囲はゼロページに対応しており、最新のオペレーティングシステムではマッピングされていません。そのため、確実にクラッシュを引き起こし、結果としてサービス拒否のみが発生します。この問題を悪用するには、ユーザーまたはアプリケーションが、悪意を持って細工された PKCS#12 ファイルを処理する必要があります。通常は、定義上信頼できる秘密鍵を保存するために使用されるため、アプリケーション内で信頼できない PKCS#12 ファイルを受け入れることは稀です。前述の理由により、この問題は重要度低と評価されました。3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、CMS PKCS12実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 は、この問題に対して脆弱ではありません。OpenSSL 1.0.2 は、この問題の影響を受けません。OpenSSL 3.5.5 (3.5.0 以降が影響を受けます) で修正されました。(CVE-2026-22795)

- 問題の要約: 無効な形式の PKCS#12 ファイルを処理する際に、PKCS12_item_decrypt_d2i_ex() 関数内で NULL ポインターデリファレンスを引き起こす可能性があります。影響の要約: NULL ポインターデリファレンスによりクラッシュが引き起こされ、PKCS#12 ファイルを処理するアプリケーションがサービス拒否に陥る可能性があります。PKCS12_item_decrypt_d2i_ex() 関数は、oct パラメーターをデリファレンスする前に NULL であるかどうかをチェックしません。無効な形式の PKCS#12 ファイルにおいて PKCS12_unpack_p7encdata() から呼び出された場合、このパラメーターは NULL となり、クラッシュを引き起こす可能性があります。脆弱性はサービス拒否に限定されており、コード実行やメモリ漏洩につながることはありません。この問題を悪用するには、攻撃者が無効な形式の PKCS#12 ファイルを、それを処理するアプリケーションに提供する必要があります。そのため、弊社のセキュリティポリシーに従って、この問題は重要度低と評価されました。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、PKCS#12 実装が OpenSSL FIPS モジュール境界の外部にあるためです。
OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1、1.0.2 は、この問題に対して脆弱ではありません。OpenSSL 3.5.5 (3.5.0 以降が影響を受けます) で修正されました。(CVE-2025-69421)

- 問題の要約: タイムスタンプ応答検証コードに型の取り違えの脆弱性が存在します。これにより、最初に型を検証せずに ASN1_TYPE ユニオンメンバーにアクセスすることで、無効なタイムスタンプ応答ファイルを処理するときに無効なポインター、または NULL ポインターのデリファレンスが発生します。影響の概要: 無効な形式のタイムスタンプ応答で TS_RESP_verify_response() を呼び出すアプリケーションにおいて、読み取り時に無効なポインター、または NULL ポインターをデリファレンスすることで、サービス拒否が発生する可能性があります。ossl_ess_get_signing_cert() 関数と ossl_ess_get_signing_cert_v2() 関数は、型を検証せずに署名証明書の属性値にアクセスします。
型が V_ASN1_SEQUENCE でない場合、ASN1_TYPE ユニオンを介して無効なメモリにアクセスすることになり、クラッシュが発生します。この脆弱性を悪用するには、攻撃者が無効な形式のタイムスタンプ応答を、それを検証するアプリケーションに提供する必要があります。タイムスタンププロトコル (RFC 3161) は広く使用されておらず、この悪用による影響はサービス拒否に限定されます。前述の理由により、この問題は重要度低と評価されました。3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、タイムスタンプ応答の実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、3.5、3.4、3.3、3.0、1.1.1 は、この問題に対して脆弱ではありません。OpenSSL 1.0.2 は、この問題の影響を受けません。OpenSSL 3.5.5 (3.5.0 以降が影響を受けます) で修正されました。(CVE-2025-69420)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSL バージョン 3.5.5 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?106bd24b

http://www.nessus.org/u?a86b3de5

http://www.nessus.org/u?a054c75b

http://www.nessus.org/u?9aa5f05a

http://www.nessus.org/u?48f0b0cb

http://www.nessus.org/u?72b27b70

http://www.nessus.org/u?967288b0

http://www.nessus.org/u?cb0bc5f6

http://www.nessus.org/u?6ad68d16

http://www.nessus.org/u?4d1b4f49

http://www.nessus.org/u?b5866ede

https://openssl-library.org/news/secadv/20260127.txt

http://www.nessus.org/u?eac4598c

https://www.cve.org/CVERecord?id=CVE-2025-11187

https://www.cve.org/CVERecord?id=CVE-2025-15467

https://www.cve.org/CVERecord?id=CVE-2025-15468

https://www.cve.org/CVERecord?id=CVE-2025-15469

https://www.cve.org/CVERecord?id=CVE-2025-66199

https://www.cve.org/CVERecord?id=CVE-2025-68160

https://www.cve.org/CVERecord?id=CVE-2025-69418

https://www.cve.org/CVERecord?id=CVE-2025-69419

https://www.cve.org/CVERecord?id=CVE-2025-69420

https://www.cve.org/CVERecord?id=CVE-2025-69421

https://www.cve.org/CVERecord?id=CVE-2026-22795

https://www.cve.org/CVERecord?id=CVE-2026-22796

プラグインの詳細

深刻度: High

ID: 296768

ファイル名: openssl_3_5_5.nasl

バージョン: 1.3

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2026/1/27

更新日: 2026/2/3

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Continuous Assessment, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-69421

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/1/27

脆弱性公開日: 2026/1/27

参照情報

CVE: CVE-2025-11187, CVE-2025-15467, CVE-2025-15468, CVE-2025-15469, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796

IAVA: 2026-A-0087