| Summary | Normally in OpenSSL EC groups always have a co-factor present and this is used in side channel resistant code paths. However, in some cases, it is possible to construct a group using explicit parameters (instead of using a named curve). In those cases it is possible that such a group does not have the cofactor present. This can occur even where all the parameters match a known named curve. If such a curve is used then OpenSSL falls back to non-side channel resistant code paths which may result in full key recovery during an ECDSA signature operation. In order to be vulnerable an attacker would have to have the ability to time the creation of a large number of signatures where explicit parameters with no co-factor present are in use by an application using libcrypto. For the avoidance of doubt libssl is not vulnerable because explicit parameters are never used. Fixed in OpenSSL 1.1.1d (Affected 1.1.1-1.1.1c). Fixed in OpenSSL 1.1.0l (Affected 1.1.0-1.1.0k). Fixed in OpenSSL 1.0.2t (Affected 1.0.2-1.0.2s). |
|---|---|
| Publication Date | Sept. 11, 2019, 2:15 a.m. |
| Registration Date | Jan. 26, 2021, 11:39 a.m. |
| Last Update | Nov. 21, 2024, 1:36 p.m. |
| CVSS3.1 : MEDIUM | |
| スコア | 4.7 |
|---|---|
| Vector | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃に必要な特権レベル(PR) | 低 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| CVSS2.0 : LOW | |
| Score | 1.9 |
|---|---|
| Vector | AV:L/AC:M/Au:N/C:P/I:N/A:N |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 1.1.1 | 1.1.1c | |||
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 1.0.2 | 1.0.2s | |||
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 1.1.0 | 1.1.0k | |||
| Title | OpenSSL の EC グループにおけるサイドチャンネルに耐性のないコードパスにフォールバックされる脆弱性 |
|---|---|
| Summary | OpenSSL の EC グループは、明示的なパラメータを使用してグループを作成する場合、co-factor が存在しないため、サイドチャンネルに耐性のないコードパスにフォールバックされ、ECDSA 署名操作中に完全なキー回復が行われる脆弱性が存在します。 影:攻撃者により、libcrypto を使用するアプリケーションで co-factor が存在しない明示的なパラメータが使用されていることで、サイドチャンネルに耐性のないコードパスにフォールバックされ、ECDSA 署名操作中に完全なキー回復が行われる可能性があります。 |
| Possible impacts | 攻撃者により、libcrypto を使用するアプリケーションで co-factor が存在しない明示的なパラメータが使用されていることで、サイドチャンネルに耐性のないコードパスにフォールバックされ、ECDSA 署名操作中に完全なキー回復が行われる可能性があります。 |
| Solution | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| Publication Date | Sept. 7, 2019, midnight |
| Registration Date | Sept. 18, 2019, 11:05 a.m. |
| Last Update | July 20, 2023, 3:08 p.m. |
| OpenSSL Project |
| OpenSSL 1.0.2 から 1.0.2s |
| OpenSSL 1.1.0 から 1.1.0k |
| OpenSSL 1.1.1 から 1.1.1c |
| 日立 |
| Hitachi Automation Director (海外版) |
| Hitachi Automation Director (国内版) |
| Hitachi Compute Systems Manager |
| Hitachi Device Manager |
| Hitachi Global Link Manager |
| Hitachi Infrastructure Analytics Advisor (海外販売のみ) |
| Hitachi Ops Center Analyzer (海外販売のみ) |
| Hitachi Ops Center Automator (海外版) |
| Hitachi Replication Manager |
| Hitachi Tiered Storage Manager |
| Hitachi Tuning Manager |
| No | Changed Details | Date of change |
|---|---|---|
| 3 | [2021年12月08日] 参考情報:JVN (JVNVU#90348129) を追加 参考情報:ICS-CERT ADVISORY (ICSA-21-336-06) を追加 |
Dec. 8, 2021, 10:12 a.m. |
| 1 | [2019年09月18日] 掲載 |
Sept. 18, 2019, 11:05 a.m. |
| 2 | [2019年11月11日] ベンダ情報:ソフトウェア製品セキュリティ情報 (hitachi-sec-2019-127) を追加 ベンダ情報:Hitachi Software Vulnerability Information (hitachi-sec-2019-127) を追加 |
Nov. 11, 2019, 11:49 a.m. |
| 4 | [2023年07月20日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日立 (hitachi-sec-2023-126) を追加 |
July 20, 2023, noon |