| タイトル | ERLANGのErlang/OTP等の複数製品における証明書検証に関する脆弱性 |
|---|---|
| 概要 | Erlang OTPのpublic_key(pubkey_ocspモジュール)における不適切な証明書検証の脆弱性により、署名検証が不足しているためOCSP指定レスポンダーの認可を回避される可能性があります。public_key:pkix_ocsp_validate/5におけるOCSPレスポンス検証では、CA指定のレスポンダー証明書が発行CAによって暗号的に署名されていることを検証していません。その代わりに、レスポンダー証明書の発行者名がCAの主体名と一致し、証明書にOCSPSigning拡張キー使用があることのみをチェックしています。攻撃者がOCSPレスポンスを傍受または制御できる場合、発行者名が一致しOCSPSigning EKUを持つ自己署名証明書を作成して、失効した証明書を有効とする偽のOCSPレスポンスを作成することが可能です。これはOCSPステープリングを使用するSSL/TLSクライアントに影響を与え、失効した証明書を持つサーバへの接続を許容し、機密データが侵害されたサーバに送信される可能性があります。public_key:pkix_ocsp_validate/5 APIを直接使用するアプリケーションも影響を受け、その影響度は使用文脈によって異なります。この脆弱性はlib/public_key/src/pubkey_ocsp.erlのプログラムファイルおよびpubkey_ocsp:is_authorized_responder/3のプログラムルーチンに関連しています。この問題はOTP 27.0からOTP 28.4.2および27.3.4.10、対応するpublic_keyは1.16から1.20.3および1.17.1.2、sslは11.2から11.5.4および11.2.12.7に影響を与えます。 |
| 想定される影響 | 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 |
| 対策 | 正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2026年4月7日0:00 |
| 登録日 | 2026年4月27日11:27 |
| 最終更新日 | 2026年4月27日11:27 |
| CVSS3.0 : 重要 | |
| スコア | 7.4 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N |
| ERLANG |
| Erlang/OTP 27.0 以上 27.3.4.10 未満 |
| Erlang/OTP 28.0 以上 28.4.2 未満 |
| Erlang/Public Key (Public Key) 1.16 以上 1.17.1.2 未満 |
| Erlang/Public Key (Public Key) 1.18 以上 1.20.3 未満 |
| Erlang/SSL (Erlang SSL) 11.2 以上 11.2.12.7 未満 |
| Erlang/SSL (Erlang SSL) 11.3 より大きい 11.5.4 未満 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2026年04月27日] 掲載 |
2026年4月27日11:27 |
| 概要 | Improper Certificate Validation vulnerability in Erlang OTP public_key (pubkey_ocsp module) allows OCSP designated-responder authorization bypass via missing signature verification. The OCSP response validation in public_key:pkix_ocsp_validate/5 does not verify that a CA-designated responder certificate was cryptographically signed by the issuing CA. Instead, it only checks that the responder certificate's issuer name matches the CA's subject name and that the certificate has the OCSPSigning extended key usage. An attacker who can intercept or control OCSP responses can create a self-signed certificate with a matching issuer name and the OCSPSigning EKU, and use it to forge OCSP responses that mark revoked certificates as valid. This affects SSL/TLS clients using OCSP stapling, which may accept connections to servers with revoked certificates, potentially transmitting sensitive data to compromised servers. Applications using the public_key:pkix_ocsp_validate/5 API directly are also affected, with impact depending on usage context. This vulnerability is associated with program files lib/public_key/src/pubkey_ocsp.erl and program routines pubkey_ocsp:is_authorized_responder/3. This issue affects OTP from OTP 27.0 until OTP 28.4.2 and 27.3.4.10 corresponding to public_key from 1.16 until 1.20.3 and 1.17.1.2, and ssl from 11.2 until 11.5.4 and 11.2.12.7. |
|---|---|
| 公表日 | 2026年4月7日22:16 |
| 登録日 | 2026年4月15日11:28 |
| 最終更新日 | 2026年4月24日2:32 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:erlang:erlang\/otp:*:*:*:*:*:*:*:* | 27.0 | 27.3.4.10 | |||
| cpe:2.3:a:erlang:erlang\/otp:*:*:*:*:*:*:*:* | 28.0 | 28.4.2 | |||
| cpe:2.3:a:erlang:erlang\/public_key:*:*:*:*:*:*:*:* | 1.16 | 1.17.1.2 | |||
| cpe:2.3:a:erlang:erlang\/public_key:*:*:*:*:*:*:*:* | 1.18 | 1.20.3 | |||
| cpe:2.3:a:erlang:erlang\/ssl:*:*:*:*:*:*:*:* | 11.2 | 11.2.12.7 | |||
| cpe:2.3:a:erlang:erlang\/ssl:*:*:*:*:*:*:*:* | 11.3 | 11.5.4 | |||