| Summary | Issue summary: Clients using RFC7250 Raw Public Keys (RPKs) to authenticate a Impact summary: TLS and DTLS connections using raw public keys may be RPKs are disabled by default in both TLS clients and TLS servers. The issue Clients that enable server-side raw public keys can still find out that raw The FIPS modules in 3.4, 3.3, 3.2, 3.1 and 3.0 are not affected by this issue. |
|---|---|
| Publication Date | Feb. 12, 2025, 1:15 a.m. |
| Registration Date | Feb. 12, 2025, 4 a.m. |
| Last Update | Feb. 18, 2025, 11:15 p.m. |
| Title | OpenSSL における、RFC7250 ハンドシェイクによる認証の失敗を検知できない問題 (OpenSSL Security Advisory [11th February 2025]) |
|---|---|
| Summary | OpenSSL Project より、<a href="https://openssl-library.org/news/secadv/20250211.txt" target="blank">OpenSSL Security Advisory [11th February 2025]</a>) ("RFC7250 handshakes with unauthenticated servers don't abort as expected (CVE-2024-12797)") が公開されました。 深刻度−高 (Severity:High) 当該バージョンの OpenSSL には、RFC7250 で定義された Raw Public Key (RPK) を用いてサーバ認証を行う際に、認証の失敗をクライアント側で検知できない脆弱性が存在します (CWE-392、CVE-2024-12797)。 RPK はサーバ、クライアントともにデフォルトで無効化されているため、双方において RPK が明示的に有効化され、かつ SSL_VERIFY_PEER モードの設定によりサーバ認証が強制されている場合にのみ、本脆弱性の影響を受けます。 ただし、クライアント側で SSL_get_verify_result() を呼び出して認証の失敗を検知する実装を行っている場合は、本脆弱性の影響を回避することが可能です。 |
| Possible impacts | サーバー認証の失敗がクライアント側で検知されないことにより、中間者攻撃を受ける可能性があります。 |
| Solution | [アップデートする] 開発者により、本脆弱性を修正した以下バージョンがリリースされています。 * OpenSSL 3.4.1 (3.4 系ユーザー向け) * OpenSSL 3.3.3 (3.3 系ユーザー向け) * OpenSSL 3.2.4 (3.2 系ユーザー向け) |
| Publication Date | Feb. 13, 2025, midnight |
| Registration Date | Feb. 14, 2025, 4:21 p.m. |
| Last Update | Oct. 1, 2025, 2:30 p.m. |
| OpenSSL Project |
| OpenSSL 3.2.4 より前の 3.2 系バージョン |
| OpenSSL 3.3.3 より前の 3.3 系バージョン |
| OpenSSL 3.4.1 より前の 3.4 系バージョン |
| No | Changed Details | Date of change |
|---|---|---|
| 1 | [2025年02月14日] 掲載 | Feb. 14, 2025, 3:47 p.m. |
| 2 | [2025年10月01日] ベンダ情報:日立 (hitachi-sec-2025-126) を追加 |
Oct. 1, 2025, 1:21 p.m. |