OpenSSL 1.0.2 < 1.0.2zp の複数の脆弱性

high Nessus プラグイン ID 305203

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL のバージョンは、1.0.2zp より前です。したがって、1.0.2zp のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 問題の概要: KeyTransportRecipientInfo を含む細工された CMS EnvelopedData メッセージの処理中に、NULL ポインタ参照が発生する可能性があります。影響の概要: 攻撃者が制御する CMS データを処理するアプリケーションは、認証または暗号処理が行われる前にクラッシュし、サービス拒否が発生する可能性があります。
RSA-OAEP 暗号化で KeyTransportRecipientInfo を使用する CMS EnvelopedData メッセージが処理される際、RSA-OAEP SourceFunc アルゴリズム識別子のオプションのパラメーターフィールドは、その存在を確認せずに検査されます。そのため、フィールドが存在しない場合に NULL ポインタデリファレンスが発生します。
信頼できない入力に対して CMS_decrypt() を呼び出すアプリケーションおよびサービス (例: S/MIME 処理や CMS ベースのプロトコル) は、脆弱です。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 1.1.1zg (1.1.1 以降が影響を受けます) で修正されました。(CVE-2026-28390)

- 問題の概要: KeyAgreeRecipientInfo を含む細工された CMS EnvelopedData メッセージの処理中に、NULL ポインタ参照が発生する可能性があります。影響の概要: 攻撃者が制御する CMS データを処理するアプリケーションは、認証または暗号処理が行われる前にクラッシュし、サービス拒否が発生する可能性があります。KeyAgreeRecipientInfo を使用する CMS EnvelopedData メッセージが処理される際、KeyEncryptionAlgorithmIdentifier のオプションのパラメーターフィールドは、その存在を確認せずに検査されます。そのため、フィールドが存在しない場合に NULL ポインタデリファレンスが発生します。信頼できない入力に対して CMS_decrypt() を呼び出すアプリケーションおよびサービス (例: S/MIME 処理や CMS ベースのプロトコル) は、脆弱です。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 1.1.1zg (1.1.1 以降が影響を受けます) で修正されました。(CVE-2026-28389)

- 問題のサマリー: Delta CRL Indicator 拡張を含む delta CRL が処理される際に、必要な CRL Number 拡張がない場合、NULL ポインターデリファレンスが発生する可能性があります。影響の要約: NULL ポインターデリファレンスによりクラッシュが引き起こされ、アプリケーションがサービス拒否に陥る可能性があります。X.509 証明書の検証中に CRL 処理および delta CRL 処理が有効な場合、delta CRL 処理は、CRL 番号拡張が NULL であるかどうかを逆参照する前に、CRL Number 拡張が NULL であるかどうかをチェックしません。無効な形式のデルタ CRL ファイルが処理されている場合、このパラメーターは NULL になり、NULL ポインターデリファレンスが発生する可能性があります。この問題を悪用するには、検証コンテキストで X509_V_FLAG_USE_DELTAS フラグが有効であること、証明書に freshestCRL 拡張機能またはベース CRL が含まれるように検証され、EXFLAG_FRESHEST フラグが設定されること、攻撃者が不正な形式の CRL を処理するアプリケーションに提供することが必要です。脆弱性はサービス拒否に限定されており、コード実行やメモリ漏洩につながることはありません。そのため、弊社のセキュリティポリシーに従って、この問題は重要度低と評価されました。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 1.1.1zg (1.1.1 以降が影響を受けます) で修正されました。(CVE-2026-28388)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSL バージョン 1.0.2zp 以降にアップグレードしてください。

参考資料

https://openssl-library.org/news/secadv/20260407.txt

http://www.nessus.org/u?eac4598c

https://www.cve.org/CVERecord?id=CVE-2026-28388

https://www.cve.org/CVERecord?id=CVE-2026-28389

https://www.cve.org/CVERecord?id=CVE-2026-28390

プラグインの詳細

深刻度: High

ID: 305203

ファイル名: openssl_1_0_2zp.nasl

バージョン: 1.3

タイプ: Combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2026/4/7

更新日: 2026/4/27

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2026-28390

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/7

脆弱性公開日: 2026/4/7

参照情報

CVE: CVE-2026-28388, CVE-2026-28389, CVE-2026-28390

IAVA: 2026-A-0308