OpenSSL ProjectのOpenSSLにおける暗号化処理の不備に関する脆弱性
タイトル OpenSSL ProjectのOpenSSLにおける暗号化処理の不備に関する脆弱性
概要

問題の概要:AES-NIまたは他のハードウェアアクセラレーションされたコードパスで低レベルのOCB APIを直接使用する場合、長さが16バイトの倍数でない入力は、最終部分ブロックが暗号化および認証されずに残る可能性があります。影響の概要:メッセージの末尾の1から15バイトが暗号化時に平文で露出し、認証タグの対象外となるため、攻撃者がそれらのバイトを検出されずに読み取ったり改ざんしたりできます。ハードウェアアクセラレーションされたストリームパスの低レベルOCB暗号化および復号化ルーチンは16バイトの完全なブロックのみを処理しますが、入力/出力ポインタを進めません。その後の末尾処理コードは元のポインタを使って動作するため、バッファの先頭部分を再処理し、実際の末尾バイトは処理されません。認証チェックサムも真の末尾バイトを含みません。ただし、EVPを使用する通常のOpenSSL利用者は影響を受けません。なぜなら上位のEVPおよびプロバイダOCB実装が入力を完全なブロックと部分的な末尾ブロックに分割して別々に処理し、問題のコードパスを回避しているためです。加えてTLSはOCB暗号スイートを使用しません。この脆弱性はハードウェアアクセラレーションビルドで非ブロックアラインされた長さの入力を単一呼び出しで低レベルのCRYPTO_ocb128_encrypt()またはCRYPTO_ocb128_decrypt()関数に直接渡すアプリケーションにのみ影響します。これらの理由から本件は低リスクと評価されました。3.6、3.5、3.4、3.3、3.2、3.1および3.0のFIPSモジュールはこの問題の影響を受けません。OCBモードはFIPS承認のアルゴリズムではないためです。OpenSSL 3.6、3.5、3.4、3.3、3.0および1.1.1はこの問題に脆弱です。OpenSSL 1.0.2は影響を受けません。

想定される影響 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2026年1月27日0:00
登録日 2026年2月4日18:39
最終更新日 2026年2月4日18:39
CVSS3.0 : 警告
スコア 4
ベクター CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N
影響を受けるシステム
OpenSSL Project
OpenSSL 1.1.1 以上 1.1.1ze 未満
OpenSSL 3.0.0 以上 3.0.19 未満
OpenSSL 3.3.0 以上 3.3.6 未満
OpenSSL 3.4.0 以上 3.4.4 未満
OpenSSL 3.5.0 以上 3.5.5 未満
OpenSSL 3.6.0 以上 3.6.1 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年02月04日]
  掲載
2026年2月4日18:39