概要
リモートサービスは、複数の脆弱性の影響を受けます。
説明
リモートホストにインストールされている OpenSSL は、3.4.5 より前のバージョンです。したがって、3.4.5 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- 問題の概要: 過度に大きな OCTET STRING 値を 16 進数文字列に変換すると、32 ビットプラットフォームにおいてヒープバッファオーバーフローが発生する可能性があります。影響の概要: ヒープバッファオーバーフローにより、クラッシュや攻撃者による任意コード実行、またはその他の未定義の動作が発生する可能性があります。攻撃者が、16 進数に変換される Subject Key Identifier (SKID) や Authority Key Identifier (AKID) などの拡張に過度に大きな OCTET STRING 値を含む細工された X.509 証明書を提供できる場合、結果に必要なバッファサイズは入力長の 3 倍として計算されます。32 ビットプラットフォームでは、この乗算がオーバーフローし、より小さなバッファが割り当てられることでヒープバッファオーバーフローが発生する可能性があります。信頼できない X.509 証明書の内容を出力またはログに記録するアプリケーションおよびサービスは、この問題に対して脆弱です。証明書は 1 ギガバイトを超えるサイズである必要があり、このような証明書の出力やログ記録が行われる可能性は低く、また 32 ビットプラットフォームのみが影響を受けるため、この問題は低重要度に分類されました。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 3.0.20 (3.0.0 以降が影響を受けます) で修正されました。(CVE-2026-31789)
- 問題の概要: RSASVE キーカプセル化を使用して秘密の暗号化キーを確立するアプリケーションは、初期化されていないメモリバッファの内容を悪意のあるピアに送信する可能性があります。影響の概要: 初期化されていないバッファには、アプリケーションプロセスの以前の実行時の機密データが含まれている可能性があり、これにより攻撃者への機密データ漏えいにつながる可能性があります。RSA_public_encrypt() は、成功時には書き込まれたバイト数を返し、エラー時には -1 を返します。影響を受けるコードは、戻り値が非ゼロであるかのみを確認します。その結果、RSA 暗号化が失敗した場合でも、カプセル化は呼び出し側に成功を返し、出力長を設定し、有効な KEM 暗号文が生成されたかのように、呼び出し側が暗号文バッファの内容を使用できる状態にしてしまう可能性があります。アプリケーションが、攻撃者が提供した無効な RSA 公開鍵に対して事前に検証を行わずに RSA/RSASVE で EVP_PKEY_encapsulate() を使用した場合、呼び出し元が提供する暗号文バッファの古いまたは未初期化の内容が、KEM 暗号文の代わりに攻撃者に開示される可能性があります。回避策として、EVP_PKEY_encapsulate() の前に EVP_PKEY_public_check() または EVP_PKEY_public_check_quick() を呼び出すことで、この問題は緩和されます。3.6、3.5、3.4、3.3、3.1、および 3.0 の FIPS モジュールは、この問題の影響を受けます。
OpenSSL 3.0.20 (3.0.0 以降が影響を受けます) で修正されました。(CVE-2026-31790)
- 問題の概要: KeyTransportRecipientInfo を含む細工された CMS EnvelopedData メッセージの処理中に、NULL ポインタ参照が発生する可能性があります。影響の概要: 攻撃者が制御する CMS データを処理するアプリケーションは、認証または暗号処理が行われる前にクラッシュし、サービス拒否が発生する可能性があります。
RSA-OAEP 暗号化で KeyTransportRecipientInfo を使用する CMS EnvelopedData メッセージが処理される際、RSA-OAEP SourceFunc アルゴリズム識別子のオプションのパラメーターフィールドは、その存在を確認せずに検査されます。そのため、フィールドが存在しない場合に NULL ポインタデリファレンスが発生します。
信頼できない入力に対して CMS_decrypt() を呼び出すアプリケーションおよびサービス (例: S/MIME 処理や CMS ベースのプロトコル) は、脆弱です。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 1.1.1zg (1.1.1 以降が影響を受けます) で修正されました。(CVE-2026-28390)
- 問題の概要: KeyAgreeRecipientInfo を含む細工された CMS EnvelopedData メッセージの処理中に、NULL ポインタ参照が発生する可能性があります。影響の概要: 攻撃者が制御する CMS データを処理するアプリケーションは、認証または暗号処理が行われる前にクラッシュし、サービス拒否が発生する可能性があります。KeyAgreeRecipientInfo を使用する CMS EnvelopedData メッセージが処理される際、KeyEncryptionAlgorithmIdentifier のオプションのパラメーターフィールドは、その存在を確認せずに検査されます。そのため、フィールドが存在しない場合に NULL ポインタデリファレンスが発生します。信頼できない入力に対して CMS_decrypt() を呼び出すアプリケーションおよびサービス (例: S/MIME 処理や CMS ベースのプロトコル) は、脆弱です。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 1.1.1zg (1.1.1 以降が影響を受けます) で修正されました。(CVE-2026-28389)
- 問題のサマリー: Delta CRL Indicator 拡張を含む delta CRL が処理される際に、必要な CRL Number 拡張がない場合、NULL ポインターデリファレンスが発生する可能性があります。影響の要約: NULL ポインターデリファレンスによりクラッシュが引き起こされ、アプリケーションがサービス拒否に陥る可能性があります。X.509 証明書の検証中に CRL 処理および delta CRL 処理が有効な場合、delta CRL 処理は、CRL 番号拡張が NULL であるかどうかを逆参照する前に、CRL Number 拡張が NULL であるかどうかをチェックしません。無効な形式のデルタ CRL ファイルが処理されている場合、このパラメーターは NULL になり、NULL ポインターデリファレンスが発生する可能性があります。この問題を悪用するには、検証コンテキストで X509_V_FLAG_USE_DELTAS フラグが有効であること、証明書に freshestCRL 拡張機能またはベース CRL が含まれるように検証され、EXFLAG_FRESHEST フラグが設定されること、攻撃者が不正な形式の CRL を処理するアプリケーションに提供することが必要です。脆弱性はサービス拒否に限定されており、コード実行やメモリ漏洩につながることはありません。そのため、弊社のセキュリティポリシーに従って、この問題は重要度低と評価されました。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 1.1.1zg (1.1.1 以降が影響を受けます) で修正されました。(CVE-2026-28388)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
OpenSSL バージョン 3.4.5 以降にアップグレードしてください。
プラグインの詳細
ファイル名: openssl_3_4_5.nasl
エージェント: windows, macosx, unix
設定: 徹底したチェックを有効にする (optional)
サポートされているセンサー: Continuous Assessment, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/a:openssl:openssl
必要な KB アイテム: installed_sw/OpenSSL
エクスプロイトの容易さ: No known exploits are available