OpenSSL 1.1.1 < 1.1.1zg の複数の脆弱性

high Nessus プラグイン ID 305204

概要

リモートサービスは、複数の脆弱性の影響を受けます。

説明

リモートホストにインストールされている OpenSSL は、1.1.1zg より前のバージョンです。したがって、1.1.1zg のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 問題のサマリー: DANE TLSA ベースのサーバー認証を実行するクライアントの一般的でない構成により、一般的なサーバーの DANE TLSA レコードとペアリングされたとき、クライアント側で use-after-free や二重解放が引き起こされる可能性があります。影響の概要: use-after-free は、有効なデータの破損、クラッシュ、任意のコードの実行など、さまざまな影響を与える可能性があります。ただし、この問題の影響を受けるのは、PKIX-TA(0/PKIX-EE(1) 証明書使用率と DANE-TA(2) 証明書使用率の両方で TLSA レコードを使用するクライアントのみです。現時点で、最も一般的な DANE のデプロイメントは SMTP MTA です。RFC7672 では、クライアントが PKIX 証明書を使用している TLSA レコードを「使用不可」として扱うことを推奨しています。これらの SMTP (または他の類似) クライアントはこの問題に対して脆弱ではありません。逆に、PKIX の使用だけをサポートし、DANE-TA(2) の使用を無視するクライアントも脆弱ではありません。クライアントはまた、両方のタイプの TLSA レコードで TLSA RRset を公開するサーバーと通信している必要があります。FIPS モジュールはこの問題の影響を受けず、問題のコードは FIPS モジュール境界外にあります。OpenSSL 1.1.1zg (1.1.1 以降が影響を受けます) で修正されました。(CVE-2026-28387)

- 問題の概要: KeyTransportRecipientInfo を含む細工された CMS EnvelopedData メッセージの処理中に、NULL ポインタ参照が発生する可能性があります。影響の概要: 攻撃者が制御する CMS データを処理するアプリケーションは、認証または暗号処理が行われる前にクラッシュし、サービス拒否が発生する可能性があります。
RSA-OAEP 暗号化で KeyTransportRecipientInfo を使用する CMS EnvelopedData メッセージが処理される際、RSA-OAEP SourceFunc アルゴリズム識別子のオプションのパラメーターフィールドは、その存在を確認せずに検査されます。そのため、フィールドが存在しない場合に NULL ポインタデリファレンスが発生します。
信頼できない入力に対して CMS_decrypt() を呼び出すアプリケーションおよびサービス (例: S/MIME 処理や CMS ベースのプロトコル) は、脆弱です。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 1.1.1zg (1.1.1 以降が影響を受けます) で修正されました。(CVE-2026-28390)

- 問題の概要: KeyAgreeRecipientInfo を含む細工された CMS EnvelopedData メッセージの処理中に、NULL ポインタ参照が発生する可能性があります。影響の概要: 攻撃者が制御する CMS データを処理するアプリケーションは、認証または暗号処理が行われる前にクラッシュし、サービス拒否が発生する可能性があります。KeyAgreeRecipientInfo を使用する CMS EnvelopedData メッセージが処理される際、KeyEncryptionAlgorithmIdentifier のオプションのパラメーターフィールドは、その存在を確認せずに検査されます。そのため、フィールドが存在しない場合に NULL ポインタデリファレンスが発生します。信頼できない入力に対して CMS_decrypt() を呼び出すアプリケーションおよびサービス (例: S/MIME 処理や CMS ベースのプロトコル) は、脆弱です。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 1.1.1zg (1.1.1 以降が影響を受けます) で修正されました。(CVE-2026-28389)

- 問題のサマリー: Delta CRL Indicator 拡張を含む delta CRL が処理される際に、必要な CRL Number 拡張がない場合、NULL ポインターデリファレンスが発生する可能性があります。影響の要約: NULL ポインターデリファレンスによりクラッシュが引き起こされ、アプリケーションがサービス拒否に陥る可能性があります。X.509 証明書の検証中に CRL 処理および delta CRL 処理が有効な場合、delta CRL 処理は、CRL 番号拡張が NULL であるかどうかを逆参照する前に、CRL Number 拡張が NULL であるかどうかをチェックしません。無効な形式のデルタ CRL ファイルが処理されている場合、このパラメーターは NULL になり、NULL ポインターデリファレンスが発生する可能性があります。この問題を悪用するには、検証コンテキストで X509_V_FLAG_USE_DELTAS フラグが有効であること、証明書に freshestCRL 拡張機能またはベース CRL が含まれるように検証され、EXFLAG_FRESHEST フラグが設定されること、攻撃者が不正な形式の CRL を処理するアプリケーションに提供することが必要です。脆弱性はサービス拒否に限定されており、コード実行やメモリ漏洩につながることはありません。そのため、弊社のセキュリティポリシーに従って、この問題は重要度低と評価されました。3.6、3.5、3.4、3.3、3.0 の FIPS モジュールは、この問題による影響を受けません。これは、影響を受けるコードが OpenSSL FIPS モジュール境界の外部にあるためです。OpenSSL 1.1.1zg (1.1.1 以降が影響を受けます) で修正されました。(CVE-2026-28388)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

OpenSSL バージョン 1.1.1zg 以降にアップグレードしてください。

参考資料

https://openssl-library.org/news/secadv/20260407.txt

http://www.nessus.org/u?eac4598c

https://www.cve.org/CVERecord?id=CVE-2026-28387

https://www.cve.org/CVERecord?id=CVE-2026-28388

https://www.cve.org/CVERecord?id=CVE-2026-28389

https://www.cve.org/CVERecord?id=CVE-2026-28390

プラグインの詳細

深刻度: High

ID: 305204

ファイル名: openssl_1_1_1zg.nasl

バージョン: 1.3

タイプ: Combined

エージェント: windows, macosx, unix

ファミリー: Web Servers

公開日: 2026/4/7

更新日: 2026/4/27

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-28387

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:openssl:openssl

必要な KB アイテム: installed_sw/OpenSSL

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/7

脆弱性公開日: 2026/4/7

参照情報

CVE: CVE-2026-28387, CVE-2026-28388, CVE-2026-28389, CVE-2026-28390

IAVA: 2026-A-0308