OpenSSL 3.6.0< 3.6.1複数の脆弱性

high Nessus プラグイン ID 296770

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL は、3.6.1 より前のバージョンです。したがって、3.6.1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 問題のサマリー: QUIC プロトコルクライアントまたはサーバーで SSL_CIPHER_find() 関数を使用するアプリケーションが、ピアから不明な暗号スイートを受信すると、NULL デリファレンスが発生します。影響の概要: NULLポインターのデリファレンスにより、実行中のプロセスが異常に終了し、サービス拒否が引き起こされます。一部のアプリケーションは、ピアから受信した暗号 ID で client_hello_cb コールバックから SSL_CIPHER_find() を呼び出します。これがQUICプロトコルを実装するSSLオブジェクトで行われると、検査された暗号IDが不明であるかサポートされていない場合に、NULLポインターデリファレンスが発生します。QUIC プロトコルを使用するアプリケーションでこの関数を呼び出すことは一般的ではなく、最も深刻な結果としてサービス拒否が発生するため、この問題は重要度低として評価されました。QUIC プロトコルサポートが追加されることにより、脆弱なコードが 3.2 バージョンで導入されました。 3.6、 3.5、 3.4 、 3.3 の FIPS モジュールは、この問題による影響を受けません。これは、QUIC 実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、 3.5、 3.4 、 3.3 は、この問題に対して脆弱です。OpenSSL 3.0、 1.1.1 、および 1.0.2 は、この問題の影響を受けません。OpenSSL 3.6.1 (3.6.0 以降が影響を受けます) で修正されました。(CVE-2025-15468)

- 問題のサマリー: 最初に型を検証せずに ASN1_TYPE __メンバーにアクセスされると、署名済みの PKCS#7 データの署名検証に、型の取り違えType Confusionの脆弱性が存在します。これにより、無効な形式の PKCS#7 データを処理する際に、無効または NULL ポインターデリファレンスが発生します。影響のサマリー PKCS#7 データの署名認証を実行するアプリケーション、またはPKCS7_digest_from_attributes()関数を直接呼び出すアプリケーションが、読み取り時に無効なまたはNULLポインターをデリファレンスし、サービス拒否を引き起こす可能性があります。PKCS7_digest_from_attributes() 関数は、タイプを検証せずに、メッセージダイジェスト属性値にアクセスします。タイプが V_ASN1_OCET_STRING でない場合、これにより ASN1_TYPE 結合を介して無効なメモリにアクセスすることになり、クラッシュが発生します。この脆弱性を悪用するには、攻撃者が無効な形式の署名済み PKCS#7 を、これを検証するアプリケーションに提供する必要があります。悪用の影響はサービス拒否のみで、PKCS7 APIはレガシーであり、アプリケーションは代わりにCMS APIを使用する必要があります。これらの理由により、この問題は重要度低として評価されました。 3.5、 3.4、 3.3 および 3.0 の FIPS モジュールは、 PKCS#7 解析実装が OpenSSL FIPS モジュール境界外にあるため、この問題による影響を受けません。OpenSSL 3.6、 、 3.5、 3.33.4、 3.0、 1.1.1 、 1.0.2 は、この問題に対して脆弱です。OpenSSL 3.6.1 (3.6.0 以降が影響を受けます) で修正されました。(CVE-2026-22796)

- 問題のサマリー: 無効な形式の PKCS#12 ファイルを処理するアプリケーションで、無効または NULL ポインターデリファレンスが発生する可能性があります。影響のサマリー: 無効な形式の PKCS#12 ファイルを処理するアプリケーションが、メモリリードで無効または NULL のポインターを逆参照し、サービス拒否を引き起こす可能性があります。 PKCS#12 解析コードに、型の取り違えType Confusionの脆弱性が存在します。ここでは、型を最初に検証せずに ASN1_TYPE __ メンバーにアクセスすると、無効なポインターの読み込みが発生します。ロケーションは 1 バイトのアドレス空間に制限されています。つまり、試行されるポインター操作は、0x00 から 0xFF の間のアドレスのみをターゲットにできます。この範囲はゼロページに相当し、最新のオペレーティングシステムではマッピングされず、確実にクラッシュを引き起こし、サービス拒否のみを引き起こします。この問題を悪用するには、ユーザーまたはアプリケーションが悪意を持って細工された PKCS#12 ファイルを処理する必要もあります。定義上信頼できる秘密鍵を保存するために通常使用されるため、アプリケーション内で信頼できない PKCS#12 ファイルを受け入れることは稀です。これらの理由により、この問題は重要度低として評価されました。 3.5、 3.4、 3.3 、 3.0 の FIPS モジュールは、 PKCS12 の実装が OpenSSL FIPS モジュール境界外にあるため、この問題による影響を受けません。OpenSSL 3.6、 、 3.53.4、 3.3、 3.0 、 1.1.1 は、この問題に対して脆弱です。OpenSSL 1.0.2 は、この問題の影響を受けません。OpenSSL 3.6.1 (3.6.0 以降が影響を受けます) で修正されました。(CVE-2026-22795)

- 問題のサマリー無効な形式の PKCS#12 ファイルを処理すると、PKCS12_item_decrypt_d2i_ex() 関数の NULL ポインターデリファレンスをトリガーする可能性があります。影響のサマリー: NULL ポインターデリファレンスによってクラッシュがトリガーされ、 PKCS#12 ファイルを処理するアプリケーションのサービス拒否につながる可能性があります。PKCS12_item_decrypt_d2i_ex() 関数は、oct パラメーターが NULL であることを逆参照する前に NULL であるかどうかをチェックしません。無効な形式の PKCS#12 ファイルで PKCS12_unpack_p7encdata() から呼び出された場合、このパラメーターは NULL となり、クラッシュを引き起こす可能性があります。脆弱性はサービス拒否に限定され、コード実行やメモリ漏えいにつながることはありません。この問題を悪用するには、攻撃者は無効な形式の PKCS#12 ファイルを、この問題を処理するアプリケーションに提供する必要があります。そのため、この問題は弊社のセキュリティポリシーに従って重要度低として評価されました。 3.6、 3.5、 3.4、 3.3 および 3.0 の FIPS モジュールは、 PKCS#12 の実装が OpenSSL FIPS モジュール境界外にあるため、この問題による影響を受けません。
OpenSSL 3.6、 、 3.5、 3.33.4、 3.0、 1.1.1 、 1.0.2 は、この問題に対して脆弱です。OpenSSL 3.6.1 (3.6.0 以降が影響を受けます) で修正されました。(CVE-2025-69421)

- 問題のサマリー: 最初にタイプを検証せずに ASN1_TYPE __メンバーにアクセスされた場合、TimeStamp Response 検証コードに型の取り違えType Confusionの脆弱性が存在します。これにより、無効な形式の TimeStamp Response ファイルを処理する際に無効または NULL ポインターデリファレンスが発生します。影響のサマリー: 無効な形式の TimeStamp Response で TS_RESP_verify_response() を呼び出したアプリケーションにより、読み取り時に無効または NULL ポインターが逆参照され、サービス拒否が発生する可能性があります。ossl_ess_get_signing_cert() 関数と ossl_ess_get_signing_cert_v2() 関数は、タイプを検証せずに署名証明書の属性値にアクセスします。
タイプが V_ASN1_SEQUENCE でない場合、ASN1_TYPE 結合を介して無効なメモリにアクセスすることになり、クラッシュが発生します。この脆弱性を悪用するには、攻撃者が無効な形式の TimeStamp Response をタイムスタンプ応答を検証するアプリケーションに提供する必要があります。TimeStamp プロトコルRFC 3161は広く使用されず、この悪用による影響はサービス拒否のみです。これらの理由により、この問題は重要度低として評価されました。 3.5、 3.4、 3.3 、および 3.0 の FIPS モジュールは、この問題による影響を受けません。これは、TimeStamp Response の実装が OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.6、 、 3.53.4、 3.3、 3.0 、 1.1.1 は、この問題に対して脆弱です。OpenSSL 1.0.2 は、この問題の影響を受けません。OpenSSL 3.6.1 (3.6.0 以降が影響を受けます) で修正されました。(CVE-2025-69420)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSL バージョン 3.6.1 以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?d09a7584

http://www.nessus.org/u?c3c71d7c

http://www.nessus.org/u?00214146

http://www.nessus.org/u?547e3f13

http://www.nessus.org/u?3520a05d

http://www.nessus.org/u?b25d85d6

http://www.nessus.org/u?3faa7951

http://www.nessus.org/u?7327507e

http://www.nessus.org/u?2bcb66ad

http://www.nessus.org/u?6a4ba529

http://www.nessus.org/u?8e12ebc8

https://openssl-library.org/news/secadv/20260127.txt

http://www.nessus.org/u?eac4598c

https://www.cve.org/CVERecord?id=CVE-2025-11187

https://www.cve.org/CVERecord?id=CVE-2025-15467

https://www.cve.org/CVERecord?id=CVE-2025-15468

https://www.cve.org/CVERecord?id=CVE-2025-15469

https://www.cve.org/CVERecord?id=CVE-2025-66199

https://www.cve.org/CVERecord?id=CVE-2025-68160

https://www.cve.org/CVERecord?id=CVE-2025-69418

https://www.cve.org/CVERecord?id=CVE-2025-69419

https://www.cve.org/CVERecord?id=CVE-2025-69420

https://www.cve.org/CVERecord?id=CVE-2025-69421

https://www.cve.org/CVERecord?id=CVE-2026-22795

https://www.cve.org/CVERecord?id=CVE-2026-22796

プラグインの詳細

深刻度: High

ID: 296770

ファイル名: openssl_3_6_1.nasl

バージョン: 1.1

タイプ: combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2026/1/27

更新日: 2026/1/27

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Continuous Assessment, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2025-15468

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/1/27

脆弱性公開日: 2026/1/27

参照情報

CVE: CVE-2025-11187, CVE-2025-15467, CVE-2025-15468, CVE-2025-15469, CVE-2025-66199, CVE-2025-68160, CVE-2025-69418, CVE-2025-69419, CVE-2025-69420, CVE-2025-69421, CVE-2026-22795, CVE-2026-22796