| Summary | In addition to the c_rehash shell command injection identified in CVE-2022-1292, further circumstances where the c_rehash script does not properly sanitise shell metacharacters to prevent command injection were found by code review. When the CVE-2022-1292 was fixed it was not discovered that there are other places in the script where the file names of certificates being hashed were possibly passed to a command executed through the shell. This script is distributed by some operating systems in a manner where it is automatically executed. On such operating systems, an attacker could execute arbitrary commands with the privileges of the script. Use of the c_rehash script is considered obsolete and should be replaced by the OpenSSL rehash command line tool. Fixed in OpenSSL 3.0.4 (Affected 3.0.0,3.0.1,3.0.2,3.0.3). Fixed in OpenSSL 1.1.1p (Affected 1.1.1-1.1.1o). Fixed in OpenSSL 1.0.2zf (Affected 1.0.2-1.0.2ze). |
|---|---|
| Publication Date | June 22, 2022, 12:15 a.m. |
| Registration Date | June 22, 2022, 10 a.m. |
| Last Update | Nov. 21, 2024, 4 p.m. |
| CVSS3.1 : CRITICAL | |
| スコア | 9.8 |
|---|---|
| Vector | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| CVSS2.0 : HIGH | |
| Score | 10.0 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:C/I:C/A:C |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | 高 |
| 可用性への影響(A) | 高 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 3.0.0 | 3.0.4 | |||
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 1.1.1 | 1.1.1p | |||
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 1.0.2 | 1.0.2zf | |||
| Configuration2 | or higher | or less | more than | less than | |
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* | |||||
| Configuration3 | or higher | or less | more than | less than | |
| cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:* | |||||
| Configuration4 | or higher | or less | more than | less than | |
| cpe:2.3:a:siemens:sinec_ins:1.0:sp1:*:*:*:*:*:* | |||||
| cpe:2.3:a:siemens:sinec_ins:*:*:*:*:*:*:*:* | 1.0 | ||||
| cpe:2.3:a:siemens:sinec_ins:1.0:-:*:*:*:*:*:* | |||||
| cpe:2.3:a:siemens:sinec_ins:1.0:sp2:*:*:*:*:*:* | |||||
| Configuration5 | or higher | or less | more than | less than | |
| cpe:2.3:a:netapp:santricity_smi-s_provider:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:element_software:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:ontap_select_deploy_administration_utility:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:smi-s_provider:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:solidfire:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:hci_management_node:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:snapmanager:-:*:*:*:*:hyper-v:*:* | |||||
| cpe:2.3:a:netapp:ontap_antivirus_connector:-:*:*:*:*:*:*:* | |||||
| Configuration6 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:bootstrap_os:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:hci_compute_node:-:*:*:*:*:*:*:* | ||||
| Configuration7 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:h615c_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:h615c:-:*:*:*:*:*:*:* | ||||
| Configuration8 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:h610s_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:h610s:-:*:*:*:*:*:*:* | ||||
| Configuration9 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:h610c_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:h610c:-:*:*:*:*:*:*:* | ||||
| Configuration10 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:h410c_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:h410c:-:*:*:*:*:*:*:* | ||||
| Configuration11 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:h300s_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:h300s:-:*:*:*:*:*:*:* | ||||
| Configuration12 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:h500s_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:h500s:-:*:*:*:*:*:*:* | ||||
| Configuration13 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:h700s_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:h700s:-:*:*:*:*:*:*:* | ||||
| Configuration14 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:h410s_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:h410s:-:*:*:*:*:*:*:* | ||||
| Configuration15 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:fas_8300_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:fas_8300:-:*:*:*:*:*:*:* | ||||
| Configuration16 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:fas_8700_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:fas_8700:-:*:*:*:*:*:*:* | ||||
| Configuration17 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:fas_a400_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:fas_a400:-:*:*:*:*:*:*:* | ||||
| Configuration18 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:aff_8300_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:aff_8300:-:*:*:*:*:*:*:* | ||||
| Configuration19 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:aff_8700_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:aff_8700:-:*:*:*:*:*:*:* | ||||
| Configuration20 | or higher | or less | more than | less than | |
| cpe:2.3:o:netapp:aff_a400_firmware:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:h:netapp:aff_a400:-:*:*:*:*:*:*:* | ||||
| Configuration21 | or higher | or less | more than | less than | |
| cpe:2.3:a:broadcom:sannav:-:*:*:*:*:*:*:* | |||||
| Title | OpenSSL の c_rehash スクリプトにおけるコマンドインジェクションの脆弱性 |
|---|---|
| Summary | OpenSSL Project より、<a href="https://www.openssl.org/news/secadv/20220621.txt"target="blank">OpenSSL Security Advisory [21 June 2022]</a> が公開されました。 OpenSSL には、次の脆弱性が存在します。 深刻度 - 中 (Severity: Moderate) c_rehash スクリプトには、シェルのメタ文字を適切にサニタイズしていない問題に起因するコマンドインジェクション (CWE-77、CVE-2022-2068) の脆弱性が存在します。 OpenSSL の開発者は c_rehash スクリプトを OpenSSL rehash コマンドラインツールに置き換える必要があるとしています。 |
| Possible impacts | c_rehash スクリプトは、一部のオペレーティングシステムでは自動的に実行されるため、このようなオペレーティングシステムでは第三者によってスクリプトの実行権限で任意のコマンドを実行される可能性があります。 |
| Solution | 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、本脆弱性への対策版として次のバージョンをリリースしています。 * OpenSSL 3.0.4 * OpenSSL 1.1.1p * OpenSSL 1.0.2zf (プレミアムサポートを契約したユーザーのみ) OpenSSL 1.0.2 系はサポートが終了しているため、プレミアムサポートを契約したユーザを除きアップデートは提供されません。 開発者は、OpenSSL 1.0.2 プレミアムサポートを契約したユーザ以外に対しては、OpenSSL 3.0 系もしくは 1.1.1 系へのアップデートを推奨しています。 |
| Publication Date | June 22, 2022, midnight |
| Registration Date | June 23, 2022, 5:34 p.m. |
| Last Update | July 19, 2023, 3:21 p.m. |
| OpenSSL Project |
| OpenSSL 1.0.2zf より前のバージョン |
| OpenSSL 1.1.1p より前のバージョン |
| OpenSSL 3.0.4 より前のバージョン |
| 日立 |
| 日立アドバンストサーバ HA8000V シリーズ |
| No | Changed Details | Date of change |
|---|---|---|
| 5 | [2023年01月19日] 参考情報:ICS-CERT ADVISORY (ICSA-23-017-03) を追加 |
Jan. 19, 2023, 3:52 p.m. |
| 4 | [2023年01月16日] 参考情報:JVN (JVNVU#90782730) を追加 |
Jan. 19, 2023, 3:52 p.m. |
| 6 | [2022年06月16日] 参考情報:JVN (JVNVU#99464755) を追加 参考情報:ICS-CERT ADVISORY (ICSA-23-166-11) を追加 参考情報:National Vulnerability Database (NVD) (CVE-2022-2068) |
June 16, 2023, 4:49 p.m. |
| 7 | [2023年07月18日] 参考情報:JVN (JVNVU#95292697) を追加 参考情報:ICS-CERT ADVISORY (IICSA-23-194-01) を追加 |
July 19, 2023, 3:20 p.m. |
| 3 | [2022年11月16日] ベンダ情報:三菱電機 (GT SoftGOT2000 における OpenSSL に起因する悪意のあるコマンドが実行される脆弱性) を追加 ベンダ情報:三菱電機 (脆弱性に関する情報) を追加 |
Nov. 16, 2022, 1:57 p.m. |
| 1 | [2022年06月23日] 掲載 |
June 23, 2022, 5:34 p.m. |
| 2 | [2022年10月04日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日立 (hitachi-sec-2022-219) を追加 |
Oct. 4, 2022, 1:48 p.m. |