NVD Vulnerability Detail
Search Exploit, PoC
CVE-2022-2068
Summary

In addition to the c_rehash shell command injection identified in CVE-2022-1292, further circumstances where the c_rehash script does not properly sanitise shell metacharacters to prevent command injection were found by code review. When the CVE-2022-1292 was fixed it was not discovered that there are other places in the script where the file names of certificates being hashed were possibly passed to a command executed through the shell. This script is distributed by some operating systems in a manner where it is automatically executed. On such operating systems, an attacker could execute arbitrary commands with the privileges of the script. Use of the c_rehash script is considered obsolete and should be replaced by the OpenSSL rehash command line tool. Fixed in OpenSSL 3.0.4 (Affected 3.0.0,3.0.1,3.0.2,3.0.3). Fixed in OpenSSL 1.1.1p (Affected 1.1.1-1.1.1o). Fixed in OpenSSL 1.0.2zf (Affected 1.0.2-1.0.2ze).

Publication Date June 22, 2022, 12:15 a.m.
Registration Date June 22, 2022, 10 a.m.
Last Update Nov. 21, 2024, 4 p.m.
CVSS3.1 : CRITICAL
スコア 9.8
Vector CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
Score 10.0
Vector AV:N/AC:L/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 3.0.0 3.0.4
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.1.1 1.1.1p
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.0.2 1.0.2zf
Configuration2 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:a:siemens:sinec_ins:1.0:sp1:*:*:*:*:*:*
cpe:2.3:a:siemens:sinec_ins:*:*:*:*:*:*:*:* 1.0
cpe:2.3:a:siemens:sinec_ins:1.0:-:*:*:*:*:*:*
cpe:2.3:a:siemens:sinec_ins:1.0:sp2:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:a:netapp:santricity_smi-s_provider:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:element_software:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:ontap_select_deploy_administration_utility:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:smi-s_provider:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:solidfire:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:hci_management_node:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:snapmanager:-:*:*:*:*:hyper-v:*:*
cpe:2.3:a:netapp:ontap_antivirus_connector:-:*:*:*:*:*:*:*
Configuration6 or higher or less more than less than
cpe:2.3:o:netapp:bootstrap_os:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:hci_compute_node:-:*:*:*:*:*:*:*
Configuration7 or higher or less more than less than
cpe:2.3:o:netapp:h615c_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:h615c:-:*:*:*:*:*:*:*
Configuration8 or higher or less more than less than
cpe:2.3:o:netapp:h610s_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:h610s:-:*:*:*:*:*:*:*
Configuration9 or higher or less more than less than
cpe:2.3:o:netapp:h610c_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:h610c:-:*:*:*:*:*:*:*
Configuration10 or higher or less more than less than
cpe:2.3:o:netapp:h410c_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:h410c:-:*:*:*:*:*:*:*
Configuration11 or higher or less more than less than
cpe:2.3:o:netapp:h300s_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:h300s:-:*:*:*:*:*:*:*
Configuration12 or higher or less more than less than
cpe:2.3:o:netapp:h500s_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:h500s:-:*:*:*:*:*:*:*
Configuration13 or higher or less more than less than
cpe:2.3:o:netapp:h700s_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:h700s:-:*:*:*:*:*:*:*
Configuration14 or higher or less more than less than
cpe:2.3:o:netapp:h410s_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:h410s:-:*:*:*:*:*:*:*
Configuration15 or higher or less more than less than
cpe:2.3:o:netapp:fas_8300_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:fas_8300:-:*:*:*:*:*:*:*
Configuration16 or higher or less more than less than
cpe:2.3:o:netapp:fas_8700_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:fas_8700:-:*:*:*:*:*:*:*
Configuration17 or higher or less more than less than
cpe:2.3:o:netapp:fas_a400_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:fas_a400:-:*:*:*:*:*:*:*
Configuration18 or higher or less more than less than
cpe:2.3:o:netapp:aff_8300_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:aff_8300:-:*:*:*:*:*:*:*
Configuration19 or higher or less more than less than
cpe:2.3:o:netapp:aff_8700_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:aff_8700:-:*:*:*:*:*:*:*
Configuration20 or higher or less more than less than
cpe:2.3:o:netapp:aff_a400_firmware:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:netapp:aff_a400:-:*:*:*:*:*:*:*
Configuration21 or higher or less more than less than
cpe:2.3:a:broadcom:sannav:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
OpenSSL の c_rehash スクリプトにおけるコマンドインジェクションの脆弱性
Title OpenSSL の c_rehash スクリプトにおけるコマンドインジェクションの脆弱性
Summary

OpenSSL Project より、<a href="https://www.openssl.org/news/secadv/20220621.txt"target="blank">OpenSSL Security Advisory [21 June 2022]</a> が公開されました。 OpenSSL には、次の脆弱性が存在します。 深刻度 - 中 (Severity: Moderate) c_rehash スクリプトには、シェルのメタ文字を適切にサニタイズしていない問題に起因するコマンドインジェクション (CWE-77、CVE-2022-2068) の脆弱性が存在します。 OpenSSL の開発者は c_rehash スクリプトを OpenSSL rehash コマンドラインツールに置き換える必要があるとしています。

Possible impacts c_rehash スクリプトは、一部のオペレーティングシステムでは自動的に実行されるため、このようなオペレーティングシステムでは第三者によってスクリプトの実行権限で任意のコマンドを実行される可能性があります。 
Solution

開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、本脆弱性への対策版として次のバージョンをリリースしています。 * OpenSSL 3.0.4 * OpenSSL 1.1.1p * OpenSSL 1.0.2zf (プレミアムサポートを契約したユーザーのみ) OpenSSL 1.0.2 系はサポートが終了しているため、プレミアムサポートを契約したユーザを除きアップデートは提供されません。 開発者は、OpenSSL 1.0.2 プレミアムサポートを契約したユーザ以外に対しては、OpenSSL 3.0 系もしくは 1.1.1 系へのアップデートを推奨しています。

Publication Date June 22, 2022, midnight
Registration Date June 23, 2022, 5:34 p.m.
Last Update July 19, 2023, 3:21 p.m.
Affected System
OpenSSL Project
OpenSSL 1.0.2zf より前のバージョン
OpenSSL 1.1.1p より前のバージョン
OpenSSL 3.0.4 より前のバージョン
日立
日立アドバンストサーバ HA8000V シリーズ 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
5 [2023年01月19日]
  参考情報:ICS-CERT ADVISORY (ICSA-23-017-03) を追加
Jan. 19, 2023, 3:52 p.m.
4 [2023年01月16日]
  参考情報:JVN (JVNVU#90782730) を追加
Jan. 19, 2023, 3:52 p.m.
6 [2022年06月16日]
  参考情報:JVN (JVNVU#99464755) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-166-11) を追加
  参考情報:National Vulnerability Database (NVD) (CVE-2022-2068)
June 16, 2023, 4:49 p.m.
7 [2023年07月18日]
  参考情報:JVN (JVNVU#95292697) を追加
  参考情報:ICS-CERT ADVISORY (IICSA-23-194-01) を追加
July 19, 2023, 3:20 p.m.
3 [2022年11月16日]
  ベンダ情報:三菱電機 (GT SoftGOT2000 における OpenSSL に起因する悪意のあるコマンドが実行される脆弱性) を追加
  ベンダ情報:三菱電機 (脆弱性に関する情報) を追加
Nov. 16, 2022, 1:57 p.m.
1 [2022年06月23日]
  掲載
June 23, 2022, 5:34 p.m.
2 [2022年10月04日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2022-219) を追加
Oct. 4, 2022, 1:48 p.m.