NVD Vulnerability Detail
Search Exploit, PoC
CVE-2019-1547
Summary

Normally in OpenSSL EC groups always have a co-factor present and this is used in side channel resistant code paths. However, in some cases, it is possible to construct a group using explicit parameters (instead of using a named curve). In those cases it is possible that such a group does not have the cofactor present. This can occur even where all the parameters match a known named curve. If such a curve is used then OpenSSL falls back to non-side channel resistant code paths which may result in full key recovery during an ECDSA signature operation. In order to be vulnerable an attacker would have to have the ability to time the creation of a large number of signatures where explicit parameters with no co-factor present are in use by an application using libcrypto. For the avoidance of doubt libssl is not vulnerable because explicit parameters are never used. Fixed in OpenSSL 1.1.1d (Affected 1.1.1-1.1.1c). Fixed in OpenSSL 1.1.0l (Affected 1.1.0-1.1.0k). Fixed in OpenSSL 1.0.2t (Affected 1.0.2-1.0.2s).

Publication Date Sept. 11, 2019, 2:15 a.m.
Registration Date Jan. 26, 2021, 11:39 a.m.
Last Update Nov. 21, 2024, 1:36 p.m.
CVSS3.1 : MEDIUM
スコア 4.7
Vector CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR)
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A) なし
CVSS2.0 : LOW
Score 1.9
Vector AV:L/AC:M/Au:N/C:P/I:N/A:N
攻撃元区分(AV) ローカル
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A) なし
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.1.1 1.1.1c
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.0.2 1.0.2s
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.1.0 1.1.0k
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
OpenSSL の EC グループにおけるサイドチャンネルに耐性のないコードパスにフォールバックされる脆弱性
Title OpenSSL の EC グループにおけるサイドチャンネルに耐性のないコードパスにフォールバックされる脆弱性
Summary

OpenSSL の EC グループは、明示的なパラメータを使用してグループを作成する場合、co-factor が存在しないため、サイドチャンネルに耐性のないコードパスにフォールバックされ、ECDSA 署名操作中に完全なキー回復が行われる脆弱性が存在します。  影:攻撃者により、libcrypto を使用するアプリケーションで co-factor が存在しない明示的なパラメータが使用されていることで、サイドチャンネルに耐性のないコードパスにフォールバックされ、ECDSA 署名操作中に完全なキー回復が行われる可能性があります。

Possible impacts 攻撃者により、libcrypto を使用するアプリケーションで co-factor が存在しない明示的なパラメータが使用されていることで、サイドチャンネルに耐性のないコードパスにフォールバックされ、ECDSA 署名操作中に完全なキー回復が行われる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Sept. 7, 2019, midnight
Registration Date Sept. 18, 2019, 11:05 a.m.
Last Update July 20, 2023, 3:08 p.m.
Affected System
OpenSSL Project
OpenSSL 1.0.2 から 1.0.2s
OpenSSL 1.1.0 から 1.1.0k
OpenSSL 1.1.1 から 1.1.1c
日立
Hitachi Automation Director (海外版)
Hitachi Automation Director (国内版)
Hitachi Compute Systems Manager 
Hitachi Device Manager 
Hitachi Global Link Manager 
Hitachi Infrastructure Analytics Advisor (海外販売のみ)
Hitachi Ops Center Analyzer (海外販売のみ)
Hitachi Ops Center Automator (海外版)
Hitachi Replication Manager 
Hitachi Tiered Storage Manager 
Hitachi Tuning Manager 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
3 [2021年12月08日]
  参考情報:JVN (JVNVU#90348129) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-21-336-06) を追加
Dec. 8, 2021, 10:12 a.m.
1 [2019年09月18日]
  掲載
Sept. 18, 2019, 11:05 a.m.
2 [2019年11月11日]
  ベンダ情報:ソフトウェア製品セキュリティ情報 (hitachi-sec-2019-127) を追加
  ベンダ情報:Hitachi Software Vulnerability Information (hitachi-sec-2019-127) を追加
Nov. 11, 2019, 11:49 a.m.
4 [2023年07月20日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2023-126) を追加
July 20, 2023, noon