OpenSSL における二重解放に関する脆弱性
タイトル OpenSSL における二重解放に関する脆弱性
概要

OpenSSL には、ペイロードデータが 0 バイトになる PEM ファイルを作成する場合、PEM_read_bio_ex() が失敗コードを返す際、既に解放されているバッファへのポインタをヘッダ引数に取り込むため、二重解放に関する脆弱性が存在します。

想定される影響 攻撃者により、悪意のある PEM ファイルを提供されることで、サービス運用妨害 (クラッシュ) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2022年12月13日0:00
登録日 2023年2月28日16:12
最終更新日 2025年12月26日11:15
CVSS3.0 : 重要
スコア 7.5
ベクター CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
影響を受けるシステム
OpenSSL Project
OpenSSL 
日本電気
ActSecure ポータル 
CONNEXIVE Application Platform V2.0
CONNEXIVE PF V7
ESMPRO/ServerAgent 4.4.22-1 以降
IoT 共通基盤 
iStorage T280 Version 1.3.0.0-D00
iStorage T280 Version 1.5.0.0-A00
iStorage T280 Version 1.5.0.2-A00
iStorage V100 
iStorage V10e 
iStorage V300 
IX ルータ Ver.10.2 以降
NEC AI Accelerator AI-BOX OS v2.1.10.0 およびそれ以前
NEC Enhanced Speech Analysis 1.4.0
NEC Multimedia OLAP for 映像分析サービス 
NeoFace Monitor クラウド版 1.0.2
NeoFace Monitor クラウド版 1.1.1
SpoolServer/ReportFiling 
vRAN 
WebOTX Application Server Enterprise 9.3 から 9.6
WebOTX Application Server Express 9.3 から 11.1
WebOTX Application Server Standard 9.3 から 11.1
WebOTX Application Server Standard Extended Option 11.1
得選街・GCB 
養殖魚サイズ測定自動化サービス 
日立
Cosminexus HTTP Server 
Hitachi Automation Director (海外版)
Hitachi Automation Director (国内版)
Hitachi Configuration Manager 
Hitachi Ops Center Administrator (海外販売のみ)
Hitachi Ops Center Analyzer (海外販売のみ)
Hitachi Ops Center Analyzer viewpoint (海外販売のみ)
Hitachi Ops Center API Configuration Manager (海外版)
Hitachi Ops Center API Configuration Manager (国内版)
Hitachi Ops Center Automator (海外版)
Hitachi Ops Center Automator (国内版)
Hitachi Ops Center Common Services 
Hitachi Ops Center Viewpoint (国内販売のみ)
HRL3 
HWMC 
JP1/Automatic Job Management System 3 - Definitions Assistant 
JP1/Automatic Job Management System 3 - Manager 
JP1/Automatic Operation 
JP1/Base 
JP1/Data Highway - Server 
JP1/Data Highway - Server Starter Edition 
JP1/File Transmission Server/FTP 
JP1/IT Desktop Management 2 - Manager 
JP1/IT Desktop Management 2 - Operations Director 
JP1/IT Desktop Management 2 - Smart Device Manager 
JP1/Navigation Platform 
JP1/Navigation Platform for Developers 
JP1/Operations Analytics 
JP1/Performance Management - Agent Option for Service Response
JP1/Performance Management - Manager
JP1/Service Support 
JP1/Service Support Starter Edition 
JP1/SNMP System Observer 
uCosminexus Application Server 
uCosminexus Application Server(64) 
uCosminexus Application Server-R 
uCosminexus Developer 
uCosminexus Primary Server Base 
uCosminexus Primary Server Base(64) 
uCosminexus Service Architect 
uCosminexus Service Platform 
uCosminexus Service Platform(64) 
プログラミング環境 for Java 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
21 [2024年12月02日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
2024年12月2日12:31
20 [2024年11月01日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
2024年11月1日14:44
19 [2024年09月17日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2024-145) を追加
2024年9月17日13:44
18 [2024年09月02日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
2024年9月2日16:21
17 [2024年07月25日]
  参考情報:ICS-CERT ADVISORY (ICSA-24-205-02) を追加
2024年7月25日11:04
16 [2024年06月17日]
  参考情報:JVN (JVNVU#93250330) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-165-06) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-165-10) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-165-11) を追加
2024年6月17日12:16
15 [2024年04月15日]
  参考情報:JVN (JVNVU#99836374) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-102-08) を追加
2024年4月15日13:46
14 [2024年03月14日]
  影響を受けるシステム:ベンダ情報 (hitachi-sec-2024-111) の更新に伴い内容を更新
2024年3月14日11:51
13 [2024年02月20日]
  参考情報:JVN (JVNVU#91198149) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-046-15) を追加
2024年2月20日16:34
12 [2024年02月06日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2024-111) を追加
2024年2月6日14:07
11 [2023年11月21日]
  参考情報:JVN (JVNVU#92598492) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-320-08) を追加
2023年11月20日17:43
10 [2023年09月14日]
  参考情報:JVN (JVNVU#97200253) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-255-01) を追加
2023年9月14日14:37
9 [2023年09月05日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
2023年9月5日12:40
8 [2023年08月18日]
  ベンダ情報:三菱電機株式会社 (脆弱性に関する情報) を追加
2023年8月18日14:58
7 [2023年07月19日]
  参考情報:JVN (JVNVU#95292697) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-194-04) を追加
2023年7月19日14:56
6 [2023年06月29日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
2023年6月29日10:38
5 [2022年06月16日]
  参考情報:JVN (JVNVU#99464755) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-166-11) を追加
2023年6月16日17:01
25 [2025年12月26日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi_sec_2025_216) を追加
2025年12月26日10:30
24 [2025年09月22日]
  影響を受けるシステム:ベンダ情報 (NV23-004) の更新に伴い内容を更新
2025年9月22日11:31
22 [2025年02月17日]
  参考情報:JVN (JVNVU#95962757) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-25-044-09) を追加
2025年2月17日15:19
23 [2025年03月10日]
  参考情報:JVN (JVNVU#91482879) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-25-065-01) を追加
2025年3月10日11:32
4 [2023年05月23日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2023-119) を追加
2023年5月23日14:50
3 [2023年04月25日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日本電気 (NV23-004) を追加
2023年4月25日16:35
1 [2023年02月28日]
  掲載
2023年2月28日16:12
2 [2023年03月22日]
  参考情報:JVN (JVNVU#99752892) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-075-04) を追加
2023年3月22日15:51

NVD脆弱性情報
CVE-2022-4450
概要

The function PEM_read_bio_ex() reads a PEM file from a BIO and parses and
decodes the "name" (e.g. "CERTIFICATE"), any header data and the payload data.
If the function succeeds then the "name_out", "header" and "data" arguments are
populated with pointers to buffers containing the relevant decoded data. The
caller is responsible for freeing those buffers. It is possible to construct a
PEM file that results in 0 bytes of payload data. In this case PEM_read_bio_ex()
will return a failure code but will populate the header argument with a pointer
to a buffer that has already been freed. If the caller also frees this buffer
then a double free will occur. This will most likely lead to a crash. This
could be exploited by an attacker who has the ability to supply malicious PEM
files for parsing to achieve a denial of service attack.

The functions PEM_read_bio() and PEM_read() are simple wrappers around
PEM_read_bio_ex() and therefore these functions are also directly affected.

These functions are also called indirectly by a number of other OpenSSL
functions including PEM_X509_INFO_read_bio_ex() and
SSL_CTX_use_serverinfo_file() which are also vulnerable. Some OpenSSL internal
uses of these functions are not vulnerable because the caller does not free the
header argument if PEM_read_bio_ex() returns a failure code. These locations
include the PEM_read_bio_TYPE() functions as well as the decoders introduced in
OpenSSL 3.0.

The OpenSSL asn1parse command line application is also impacted by this issue.

公表日 2023年2月9日5:15
登録日 2023年2月9日10:00
最終更新日 2024年11月21日16:35
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 3.0.0 3.0.8
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.1.1 1.1.1t
構成2 以上 以下 より上 未満
cpe:2.3:a:stormshield:stormshield_network_security:*:*:*:*:*:*:*:* 4.4.0 4.6.3
cpe:2.3:a:stormshield:stormshield_network_security:*:*:*:*:*:*:*:* 4.0.0 4.3.16
関連情報、対策とツール
共通脆弱性一覧