概要
リモートサービスは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされている OpenSSL は、3.4.5 より前のバージョンです。したがって、3.4.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 問題のサマリー: 過度に大きな OCTET STRING 値を 16 進数文字列に変換すると、32 ビットプラットフォームでヒープバッファオーバーフローが発生します。影響のサマリー: ヒープバッファオーバーフローにより、クラッシュが発生したり、攻撃者が制御するコードの実行やその他の不特定の動作が引き起こされたりする可能性があります。攻撃者が、16 進に変換される Subject Key IdentifierSKIDや Authority Key IdentifierakiDなどの拡張において、過度に大きい OCTET STRING 値がある細工された X.509 証明書を用意できる場合、結果は、入力長の3を乗算して計算されます。32ビットプラットフォームでは、この乗算がオーバーフローして、より小さいバッファの割り当てとヒープバッファオーバーフローが発生する可能性があります。信頼できない X.509 証明書の内容を印刷またはログ記録するアプリケーションおよびサービスは、この問題に対して脆弱です。証明書は 1 ギガバイト以上のサイズである必要があるため、このような証明書の印刷またはログ記録が起こる可能性が非常に低い操作であり、32 ビットプラットフォームのみが影響を受けるため、この問題は「重要度低」に指定されました。 3.6、 3.5、 3.4、 3.3 、 3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外にあるためです。OpenSSL 3.0.20 (3.0.0 以降が影響を受けます) で修正されました。(CVE-2026-31789)
- 問題のサマリー: RSASVE キーのカプセル化を使用して秘密の暗号化キーを確立するアプリケーションが、初期化されていないメモリバッファのコンテンツを悪意のあるピアに送信する可能性があります。影響のサマリー: 初期化されていないバッファに、アプリケーションプロセスの以前の実行からの機密データが含まれている可能性があります。これにより、攻撃者が機密データを漏洩します。RSA_public_encrypt() は、成功した場合に書き込まれたバイト数を返し、エラーの場合は -1 を返します。影響を受けるコードは、戻り値がゼロ以外であるかどうかのみをテストします。その結果、RSA 暗号化が失敗した場合でも、カプセル化は成功を呼び出し側に戻し、出力長を設定し、有効な KEM 暗号化テキストが生成されたかのように、呼び出し元に暗号文バッファのコンテンツを使用させることができます。アプリケーションが、攻撃者が提供した無効な RSA 公開鍵で、RSA/RSASVE を使用して EVP_PKEY_encapsulate() を使用する場合、呼び出し元が提供する暗号化テキストバッファの古いまたは初期化されていないコンテンツが、 KEM 暗号化テキストを発見しました。回避策としては、EVP_PKEY_public_check() または EVP_PKEY_public_check_quick() を EVP_PKEY_encapsulate() より前に呼び出すと、 の問題が緩和されます。 3.6、 3.5、 3.4、 3.3、 3.1 、 3.0 の FIPS モジュールが、この問題の影響を受けます。
OpenSSL 3.0.20 (3.0.0 以降が影響を受けます) で修正されました。(CVE-2026-31790)
- 問題のサマリー: 細工された CMS EnvelopedData メッセージを KeyTransportRecipientInfo で処理する際、NULL ポインターデリファレンスが発生する可能性があります。影響のサマリー攻撃者が制御するCMSデータを処理するアプリケーションが、認証または暗号化操作が発生する前にクラッシュし、サービス拒否を引き起こす可能性があります。
RSA-OAEP 暗号化で KeyTransportRecipientInfo を使用する CMS EnvelopedData メッセージが処理されるとき、RSA-OAEP SourceFunc アルゴリズム識別子のオプションのパラメーターフィールドが、存在をチェックせずに検査されます。そのため、フィールドがない場合に NULL ポインターデリファレンスが発生します。
信頼できない入力S/MIME 処理または CMS ベースのプロトコルなどで CMS_decrypt() を呼び出すアプリケーションおよびサービスは、脆弱です。 3.6、 3.5、 3.4、 3.3 、 3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外にあるためです。OpenSSL 1.1.1zg で修正されました 1.1.1以降に影響を受けます。CVE-2026-28390
- 問題のサマリー細工された CMS EnvelopedData メッセージを KeyAgreeRecipientInfo で処理する際、NULL ポインターデリファレンスが発生する可能性があります。影響のサマリー攻撃者が制御するCMSデータを処理するアプリケーションが、認証または暗号化操作が発生する前にクラッシュし、サービス拒否を引き起こす可能性があります。KeyAgreeRecipientInfo を使用する CMS EnvelopedData メッセージが処理されるとき、KeyEncryptionAlgorithmIdentifier のオプションのパラメーターフィールドが、存在を確認せずに検査されます。そのため、フィールドがない場合に NULL ポインターデリファレンスが発生します。信頼できない入力S/MIME 処理または CMS ベースのプロトコルなどで CMS_decrypt() を呼び出すアプリケーションおよびサービスは、脆弱です。 3.6、 3.5、 3.4、 3.3 、 3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外にあるためです。OpenSSL 1.1.1zg で修正されました 1.1.1以降に影響を受けます。CVE-2026-28389
- 問題のサマリーDelta CRL Indicator 拡張を含む delta CRL が処理される際に、必要な CRL Number 拡張がない場合、NULL ポインターデリファレンスが発生する可能性があります。影響のサマリー: NULL ポインターデリファレンスにより、クラッシュがトリガーされ、アプリケーションのサービス拒否につながる可能性があります。X.509 証明書の検証中に CRL 処理および delta CRL 処理が有効な場合、delta CRL 処理は、CRL 番号拡張が NULL であるかどうかを逆参照する前に CRL 番号拡張が NULL であるかどうかをチェックしません。無効な形式のデルタ CRL ファイルが処理されている場合、このパラメーターは NULL になり、NULL ポインターデリファレンスが発生する可能性があります。この問題を悪用するには、検証コンテキストでX509_V_FLAG_USE_DELTASフラグが有効であること、証明書にfreshestCRL拡張機能またはベースCRLが含まれるように検証され、EXFLAG_FRESHESTフラグが設定されること、攻撃者が不正な形式のCRLを処理するアプリケーションに提供することが必要です。脆弱性はサービス拒否に限定されており、コード実行やメモリ漏洩につながることはありません。そのため、弊社のセキュリティポリシーに従って、この問題は重要度低と評価されました。 3.6、 3.5、 3.4、 3.3 、 3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外にあるためです。OpenSSL 1.1.1zg で修正されました 1.1.1以降に影響を受けます。CVE-2026-28388
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
OpenSSL バージョン 3.4.5 以降にアップグレードしてください。
プラグインの詳細
ファイル名: openssl_3_4_5.nasl
エージェント: windows, macosx, unix
設定: 徹底したチェックを有効にする (optional)
サポートされているセンサー: Continuous Assessment, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:openssl:openssl
必要な KB アイテム: installed_sw/OpenSSL
エクスプロイトの容易さ: No known exploits are available