NVD Vulnerability Detail
Search Exploit, PoC
CVE-2020-1971
Summary

The X.509 GeneralName type is a generic type for representing different types of names. One of those name types is known as EDIPartyName. OpenSSL provides a function GENERAL_NAME_cmp which compares different instances of a GENERAL_NAME to see if they are equal or not. This function behaves incorrectly when both GENERAL_NAMEs contain an EDIPARTYNAME. A NULL pointer dereference and a crash may occur leading to a possible denial of service attack. OpenSSL itself uses the GENERAL_NAME_cmp function for two purposes: 1) Comparing CRL distribution point names between an available CRL and a CRL distribution point embedded in an X509 certificate 2) When verifying that a timestamp response token signer matches the timestamp authority name (exposed via the API functions TS_RESP_verify_response and TS_RESP_verify_token) If an attacker can control both items being compared then that attacker could trigger a crash. For example if the attacker can trick a client or server into checking a malicious certificate against a malicious CRL then this may occur. Note that some applications automatically download CRLs based on a URL embedded in a certificate. This checking happens prior to the signatures on the certificate and CRL being verified. OpenSSL's s_server, s_client and verify tools have support for the "-crl_download" option which implements automatic CRL downloading and this attack has been demonstrated to work against those tools. Note that an unrelated bug means that affected versions of OpenSSL cannot parse or construct correct encodings of EDIPARTYNAME. However it is possible to construct a malformed EDIPARTYNAME that OpenSSL's parser will accept and hence trigger this attack. All OpenSSL 1.1.1 and 1.0.2 versions are affected by this issue. Other OpenSSL releases are out of support and have not been checked. Fixed in OpenSSL 1.1.1i (Affected 1.1.1-1.1.1h). Fixed in OpenSSL 1.0.2x (Affected 1.0.2-1.0.2w).

Publication Date Dec. 9, 2020, 1:15 a.m.
Registration Date Jan. 26, 2021, 10:40 a.m.
Last Update Nov. 21, 2024, 2:11 p.m.
CVSS3.1 : MEDIUM
スコア 5.9
Vector CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
CVSS2.0 : MEDIUM
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:N/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.0.2 1.0.2x
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.1.1 1.1.1i
Configuration2 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:a:oracle:api_gateway:11.1.2.4.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.56:*:*:*:*:*:*:*
cpe:2.3:a:oracle:business_intelligence:12.2.1.3.0:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.57:*:*:*:*:*:*:*
cpe:2.3:a:oracle:jd_edwards_world_security:a9.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:business_intelligence:12.2.1.4.0:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:enterprise_manager_base_platform:13.3.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:business_intelligence:5.5.0.0.0:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.58:*:*:*:*:*:*:*
cpe:2.3:a:oracle:enterprise_manager_base_platform:13.4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:http_server:12.2.1.4.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:enterprise_manager_for_storage_management:13.4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:enterprise_manager_ops_center:12.4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* 8.0.22
cpe:2.3:a:oracle:graalvm:19.3.4:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:graalvm:20.3.0:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:essbase:21.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:jd_edwards_enterpriseone_tools:*:*:*:*:*:*:*:* 9.2.5.3
cpe:2.3:a:oracle:enterprise_communications_broker:pcz3.1:*:*:*:*:*:*:*
cpe:2.3:a:oracle:enterprise_communications_broker:pcz3.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:enterprise_communications_broker:pcz3.3:*:*:*:*:*:*:*
cpe:2.3:a:oracle:communications_unified_session_manager:scz8.2.5:*:*:*:*:*:*:*
cpe:2.3:a:oracle:enterprise_session_border_controller:cz8.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:enterprise_session_border_controller:cz8.3:*:*:*:*:*:*:*
cpe:2.3:a:oracle:enterprise_session_border_controller:cz8.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:communications_subscriber-aware_load_balancer:cz8.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:communications_subscriber-aware_load_balancer:cz8.3:*:*:*:*:*:*:*
cpe:2.3:a:oracle:communications_subscriber-aware_load_balancer:cz8.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:communications_session_router:cz8.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:communications_session_router:cz8.3:*:*:*:*:*:*:*
cpe:2.3:a:oracle:communications_session_router:cz8.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:communications_session_border_controller:cz8.2:*:*:*:*:*:*:*
cpe:2.3:a:oracle:communications_session_border_controller:cz8.3:*:*:*:*:*:*:*
cpe:2.3:a:oracle:communications_session_border_controller:cz8.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:* 8.0.15 8.0.22
cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:* 5.7.32
cpe:2.3:a:oracle:business_intelligence:5.9.0.0.0:*:*:*:enterprise:*:*:*
cpe:2.3:a:oracle:communications_cloud_native_core_network_function_cloud_native_environment:1.10.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:communications_diameter_intelligence_hub:*:*:*:*:*:*:*:* 8.0.0 8.1.0
cpe:2.3:a:oracle:communications_diameter_intelligence_hub:*:*:*:*:*:*:*:* 8.2.0 8.2.3
Configuration5 or higher or less more than less than
cpe:2.3:a:netapp:santricity_smi-s_provider:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:snapcenter:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:oncommand_workflow_automation:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:oncommand_insight:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:data_ontap:-:*:*:*:*:7-mode:*:*
cpe:2.3:a:netapp:clustered_data_ontap_antivirus_connector:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:solidfire:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:hci_management_node:-:*:*:*:*:*:*:*
cpe:2.3:h:netapp:hci_storage_node:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:*
cpe:2.3:a:netapp:manageability_software_development_kit:-:*:*:*:*:*:*:*
cpe:2.3:h:netapp:hci_compute_node:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:e-series_santricity_os_controller:*:*:*:*:*:*:*:* 11.0.0 11.60.3
cpe:2.3:a:netapp:plug-in_for_symantec_netbackup:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:windows:*:*
Configuration6 or higher or less more than less than
cpe:2.3:o:netapp:ef600a_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:ef600a:-:*:*:*:*:*:*:*
Configuration7 or higher or less more than less than
cpe:2.3:o:netapp:aff_a250_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:aff_a250:-:*:*:*:*:*:*:*
Configuration8 or higher or less more than less than
cpe:2.3:a:tenable:log_correlation_engine:*:*:*:*:*:*:*:* 6.0.9
cpe:2.3:a:tenable:nessus_network_monitor:*:*:*:*:*:*:*:* 5.13.1
Configuration9 or higher or less more than less than
cpe:2.3:a:siemens:sinec_infrastructure_network_services:*:*:*:*:*:*:*:* 1.0.1.1
Configuration10 or higher or less more than less than
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* 14.0.0 14.14.0
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* 10.0.0 10.12.0
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* 12.0.0 12.12.0
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* 15.0.0 15.5.0
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* 14.15.0 14.15.4
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* 12.13.0 12.20.1
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* 10.13.0 10.23.1
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
OpenSSL における NULL ポインタ参照の脆弱性
Title OpenSSL における NULL ポインタ参照の脆弱性
Summary

OpenSSL には、NULL ポインタ参照の脆弱性が存在します。 OpenSSL Project より、OpenSSL Security Advisory [08 December 2020] が公開されました。 深刻度 - 高 (Severity: High) EDIPARTYNAME NULL ポインタ参照 - CVE-2020-1971 OpenSSL の GENERAL_NAME_cmp() 関数は X.509 証明書に含まれるホスト名などのデータの比較を行う関数です。 GENERAL_NAME_cmp() 関数で比較する引数双方が EDIPartyName 型だった場合、GENERAL_NAME_cmp() 関数内で NULL ポインタ参照 (CWE-476) が発生して、当該関数を呼び出しているサーバやクライアントアプリケーションがクラッシュする可能性があります。

Possible impacts 細工された X.509 証明書の検証処理を行うことにより、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。
Solution

[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、本脆弱性の対策版として次のバージョンをリリースしています。  * OpenSSL 1.1.1 系     OpenSSL 1.1.1i  * OpenSSL 1.0.2 系 (OpenSSL 1.0.2 のプレミアムサポート契約ユーザ向け)     OpenSSL 1.0.2x [アップグレードする] OpenSSL 1.1.0 および OpenSSL 1.0.2 はサポートが終了しているため、今後アップデートを受けることができません。そのため開発者は、OpenSSL 1.0.2 のプレミアムサポートを契約したユーザを除き、OpenSSL 1.1.1 へアップグレードすることを推奨しています。

Publication Date Dec. 9, 2020, midnight
Registration Date Dec. 10, 2020, 5:27 p.m.
Last Update July 20, 2023, 3:10 p.m.
Affected System
OpenSSL Project
OpenSSL 1.0.2 から 1.0.2w までの全てのバージョン
OpenSSL 1.1.1 から 1.1.1h までの全てのバージョン
日立
Hitachi Ops Center Analyzer viewpoint (海外販売のみ)
JP1/Automatic Job Management System 3 - Agent
JP1/Automatic Job Management System 3 - Agent Minimal Edition
JP1/Automatic Job Management System 3 - Manager
JP1/Base 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
4 [2021年12月07日]
  参考情報:JVN (JVNVU#90348129) を追加
  参考情報:ICS-CERT ADVISORY  (ICSA-21-336-06) を追加
Dec. 7, 2021, 12:18 p.m.
3 [2021年05月24日]
  影響を受けるシステム:内容を更新
  ベンダ情報:Hitachi Software Vulnerability Information (hitachi-sec-2021-119) を追加 
  ベンダ情報:ソフトウェア製品セキュリティ情報 (hitachi-sec-2021-119) を追加
May 24, 2021, 2:21 p.m.
1 [2020年12月10日]
  掲載
Dec. 10, 2020, 5:27 p.m.
2 [2021年05月14日]
  影響を受けるシステム:内容を更新
  ベンダ情報:Hitachi Software Vulnerability Information (hitachi-sec-2021-116) を追加 
  ベンダ情報:ソフトウェア製品セキュリティ情報 (hitachi-sec-2021-116) を追加
May 14, 2021, 3:28 p.m.
5 [2023年07月20日]
  ベンダ情報:日立 (hitachi-sec-2023-126) を追加
July 20, 2023, 9:09 a.m.