NVD Vulnerability Detail
Search Exploit, PoC
CVE-2023-6237
Summary

Issue summary: Checking excessively long invalid RSA public keys may take
a long time.

Impact summary: Applications that use the function EVP_PKEY_public_check()
to check RSA public keys may experience long delays. Where the key that
is being checked has been obtained from an untrusted source this may lead
to a Denial of Service.

When function EVP_PKEY_public_check() is called on RSA public keys,
a computation is done to confirm that the RSA modulus, n, is composite.
For valid RSA keys, n is a product of two or more large primes and this
computation completes quickly. However, if n is an overly large prime,
then this computation would take a long time.

An application that calls EVP_PKEY_public_check() and supplies an RSA key
obtained from an untrusted source could be vulnerable to a Denial of Service
attack.

The function EVP_PKEY_public_check() is not called from other OpenSSL
functions however it is called from the OpenSSL pkey command line
application. For that reason that application is also vulnerable if used
with the '-pubin' and '-check' options on untrusted data.

The OpenSSL SSL/TLS implementation is not affected by this issue.

The OpenSSL 3.0 and 3.1 FIPS providers are affected by this issue.

Publication Date April 25, 2024, 4:15 p.m.
Registration Date April 25, 2024, 8 p.m.
Last Update Nov. 21, 2024, 5:43 p.m.
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
OpenSSL における不正な RSA 公開鍵のチェックに時間を要する問題 (Security Advisory [15th January 2024])
Title OpenSSL における不正な RSA 公開鍵のチェックに時間を要する問題 (Security Advisory [15th January 2024])
Summary

OpenSSL Project より、<a href="https://www.openssl.org/news/secadv/20240115.txt" target="blank">Security Advisory [15th January 2024]</a> ("Excessive time spent checking invalid RSA public keys (CVE-2023-6237)") が公開されました。 深刻度 - 低 (Severity: Low) RSA の modulus である n が大きすぎる素数の積で構成された、RSA 公開鍵を EVP_PKEY_public_check() 関数でチェックする際に、時間を要する問題があります。 なお、OpenSSL 3.0 および 3.1 の FIPS プロバイダーは本脆弱性の影響を受け、OpenSSL SSL/TLS 実装は本脆弱性の影響を受けません。

Possible impacts EVP_PKEY_public_check() 関数を呼び出し、信頼できないソースから取得した RSA キーをチェックするアプリケーションは、サービス運用妨害(DoS)状態となる可能性があります。 EVP_PKEY_public_check() 関数は、OpenSSL pkey コマンドラインアプリケーションからのみ呼び出され、信頼できないデータに対して、「-pubin」および「-check」オプションを使用するアプリケーションも影響を受けます。 
Solution

[アップデートする] 開発者による本脆弱性公開時点では、深刻度が低であるため、OpenSSL git リポジトリにて、commit のみを提供していましたが、現地時間 2024 年 1 月 30 日に本脆弱性を修正した以下のバージョンがリリースされました。  * OpenSSL 3.2.1  * OpenSSL 3.1.5  * OpenSSL 3.0.13

Publication Date Jan. 16, 2024, midnight
Registration Date Jan. 17, 2024, 11:04 a.m.
Last Update Nov. 18, 2024, 5:15 p.m.
Affected System
OpenSSL Project
OpenSSL 3.0.0 から 3.0.12
OpenSSL 3.1.0 から 3.1.4
OpenSSL 3.2.0
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
Change Log
No Changed Details Date of change
3 [2024年09月17日]
  ベンダ情報:日立 (hitachi-sec-2024-145) を追加
Sept. 17, 2024, 1:39 p.m.
2 [2024年02月06日]
  ベンダ情報:内容を更新
  対策:内容を更新
Feb. 6, 2024, 12:07 p.m.
1 [2024年01月17日]   掲載 Jan. 17, 2024, 10:47 a.m.
4 [2024年11月18日]
  参考情報:JVN (JVNVU#96191615) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-319-04) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-319-08) を追加
Nov. 18, 2024, 4:10 p.m.