OpenSSL 1.1.1 < 1.1.1zg の複数の脆弱性

critical Nessus プラグイン ID 305204

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL のバージョンは、1.1.1zg より前です。したがって、1.1.1zg アドバイザリに記載されている複数の脆弱性の影響を受けます。

- 問題のサマリー: DANE TLSA ベースのサーバー認証を実行するクライアントの一般的でない構成により、一般的なサーバーの DANE TLSA レコードとペアリングされたとき、クライアント側で use-after-free や二重解放が引き起こされる可能性があります。影響の概要: use-after-free は、有効なデータの破損、クラッシュ、任意のコードの実行など、さまざまな影響を与える可能性があります。ただし、この問題の影響を受けるのは、PKIX-TA(0/PKIX-EE(1) 証明書使用率と DANE-TA(2) 証明書使用率の両方で TLSA レコードを使用するクライアントのみです。現時点で、最も一般的な DANE の展開は SMTP MTA です。これに対して RFC7672 は、クライアントが PKIX 証明書を使用している TLSA レコードを「使用不可」として扱うことを推奨しています。これらの SMTPまたは他の類似クライアントはこの問題に対して脆弱ではありません。逆に、 PKIX の使用だけをサポートし、DANE-TA(2) の使用を無視するクライアントも脆弱ではありません。クライアントはまた、両方のタイプの TLSA レコードで TLSA RRset を公開するサーバーと通信している必要があります。FIPS モジュールはこの問題の影響を受けません。問題コードは FIPS モジュール境界の外部にあります。OpenSSL 1.1.1zg で修正されました 1.1.1以降に影響を受けます。CVE-2026-28387

- 問題のサマリー: 細工された CMS EnvelopedData メッセージを KeyTransportRecipientInfo で処理する際、NULL ポインターデリファレンスが発生する可能性があります。影響のサマリー攻撃者が制御するCMSデータを処理するアプリケーションが、認証または暗号化操作が発生する前にクラッシュし、サービス拒否を引き起こす可能性があります。
RSA-OAEP 暗号化で KeyTransportRecipientInfo を使用する CMS EnvelopedData メッセージが処理されるとき、RSA-OAEP SourceFunc アルゴリズム識別子のオプションのパラメーターフィールドが、存在をチェックせずに検査されます。そのため、フィールドがない場合に NULL ポインターデリファレンスが発生します。
信頼できない入力S/MIME 処理または CMS ベースのプロトコルなどで CMS_decrypt() を呼び出すアプリケーションおよびサービスは、脆弱です。 3.6、 3.5、 3.4、 3.3 、 3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外にあるためです。OpenSSL 1.1.1zg で修正されました 1.1.1以降に影響を受けます。CVE-2026-28390

- 問題のサマリー細工された CMS EnvelopedData メッセージを KeyAgreeRecipientInfo で処理する際、NULL ポインターデリファレンスが発生する可能性があります。影響のサマリー攻撃者が制御するCMSデータを処理するアプリケーションが、認証または暗号化操作が発生する前にクラッシュし、サービス拒否を引き起こす可能性があります。KeyAgreeRecipientInfo を使用する CMS EnvelopedData メッセージが処理されるとき、KeyEncryptionAlgorithmIdentifier のオプションのパラメーターフィールドが、存在を確認せずに検査されます。そのため、フィールドがない場合に NULL ポインターデリファレンスが発生します。信頼できない入力S/MIME 処理または CMS ベースのプロトコルなどで CMS_decrypt() を呼び出すアプリケーションおよびサービスは、脆弱です。 3.6、 3.5、 3.4、 3.3 、 3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外にあるためです。OpenSSL 1.1.1zg で修正されました 1.1.1以降に影響を受けます。CVE-2026-28389

- 問題のサマリーDelta CRL Indicator 拡張を含む delta CRL が処理される際に、必要な CRL Number 拡張がない場合、NULL ポインターデリファレンスが発生する可能性があります。影響のサマリー: NULL ポインターデリファレンスにより、クラッシュがトリガーされ、アプリケーションのサービス拒否につながる可能性があります。X.509 証明書の検証中に CRL 処理および delta CRL 処理が有効な場合、delta CRL 処理は、CRL 番号拡張が NULL であるかどうかを逆参照する前に CRL 番号拡張が NULL であるかどうかをチェックしません。無効な形式のデルタ CRL ファイルが処理されている場合、このパラメーターは NULL になり、NULL ポインターデリファレンスが発生する可能性があります。この問題を悪用するには、検証コンテキストでX509_V_FLAG_USE_DELTASフラグが有効であること、証明書にfreshestCRL拡張機能またはベースCRLが含まれるように検証され、EXFLAG_FRESHESTフラグが設定されること、攻撃者が不正な形式のCRLを処理するアプリケーションに提供することが必要です。脆弱性はサービス拒否に限定されており、コード実行やメモリ漏洩につながることはありません。そのため、弊社のセキュリティポリシーに従って、この問題は重要度低と評価されました。 3.6、 3.5、 3.4、 3.3 、 3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外にあるためです。OpenSSL 1.1.1zg で修正されました 1.1.1以降に影響を受けます。CVE-2026-28388

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSLバージョン1.1.1zg以降にアップグレードしてください。

参考資料

https://openssl-library.org/news/secadv/20260407.txt

http://www.nessus.org/u?eac4598c

https://www.cve.org/CVERecord?id=CVE-2026-28387

https://www.cve.org/CVERecord?id=CVE-2026-28388

https://www.cve.org/CVERecord?id=CVE-2026-28389

https://www.cve.org/CVERecord?id=CVE-2026-28390

プラグインの詳細

深刻度: Critical

ID: 305204

ファイル名: openssl_1_1_1zg.nasl

バージョン: 1.1

タイプ: Combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2026/4/7

更新日: 2026/4/7

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2026-28387

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/7

脆弱性公開日: 2026/4/7

参照情報

CVE: CVE-2026-28387, CVE-2026-28388, CVE-2026-28389, CVE-2026-28390