| 概要 | Normally in OpenSSL EC groups always have a co-factor present and this is used in side channel resistant code paths. However, in some cases, it is possible to construct a group using explicit parameters (instead of using a named curve). In those cases it is possible that such a group does not have the cofactor present. This can occur even where all the parameters match a known named curve. If such a curve is used then OpenSSL falls back to non-side channel resistant code paths which may result in full key recovery during an ECDSA signature operation. In order to be vulnerable an attacker would have to have the ability to time the creation of a large number of signatures where explicit parameters with no co-factor present are in use by an application using libcrypto. For the avoidance of doubt libssl is not vulnerable because explicit parameters are never used. Fixed in OpenSSL 1.1.1d (Affected 1.1.1-1.1.1c). Fixed in OpenSSL 1.1.0l (Affected 1.1.0-1.1.0k). Fixed in OpenSSL 1.0.2t (Affected 1.0.2-1.0.2s). |
|---|---|
| 公表日 | 2019年9月11日2:15 |
| 登録日 | 2021年1月26日11:39 |
| 最終更新日 | 2024年11月21日13:36 |
| CVSS3.1 : MEDIUM | |
| スコア | 4.7 |
|---|---|
| ベクター | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃に必要な特権レベル(PR) | 低 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | 高 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| CVSS2.0 : LOW | |
| スコア | 1.9 |
|---|---|
| ベクター | AV:L/AC:M/Au:N/C:P/I:N/A:N |
| 攻撃元区分(AV) | ローカル |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 1.1.1 | 1.1.1c | |||
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 1.0.2 | 1.0.2s | |||
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 1.1.0 | 1.1.0k | |||
| タイトル | OpenSSL の EC グループにおけるサイドチャンネルに耐性のないコードパスにフォールバックされる脆弱性 |
|---|---|
| 概要 | OpenSSL の EC グループは、明示的なパラメータを使用してグループを作成する場合、co-factor が存在しないため、サイドチャンネルに耐性のないコードパスにフォールバックされ、ECDSA 署名操作中に完全なキー回復が行われる脆弱性が存在します。 影:攻撃者により、libcrypto を使用するアプリケーションで co-factor が存在しない明示的なパラメータが使用されていることで、サイドチャンネルに耐性のないコードパスにフォールバックされ、ECDSA 署名操作中に完全なキー回復が行われる可能性があります。 |
| 想定される影響 | 攻撃者により、libcrypto を使用するアプリケーションで co-factor が存在しない明示的なパラメータが使用されていることで、サイドチャンネルに耐性のないコードパスにフォールバックされ、ECDSA 署名操作中に完全なキー回復が行われる可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2019年9月7日0:00 |
| 登録日 | 2019年9月18日11:05 |
| 最終更新日 | 2023年7月20日15:08 |
| OpenSSL Project |
| OpenSSL 1.0.2 から 1.0.2s |
| OpenSSL 1.1.0 から 1.1.0k |
| OpenSSL 1.1.1 から 1.1.1c |
| 日立 |
| Hitachi Automation Director (海外版) |
| Hitachi Automation Director (国内版) |
| Hitachi Compute Systems Manager |
| Hitachi Device Manager |
| Hitachi Global Link Manager |
| Hitachi Infrastructure Analytics Advisor (海外販売のみ) |
| Hitachi Ops Center Analyzer (海外販売のみ) |
| Hitachi Ops Center Automator (海外版) |
| Hitachi Replication Manager |
| Hitachi Tiered Storage Manager |
| Hitachi Tuning Manager |
| No | 変更内容 | 変更日 |
|---|---|---|
| 3 | [2021年12月08日] 参考情報:JVN (JVNVU#90348129) を追加 参考情報:ICS-CERT ADVISORY (ICSA-21-336-06) を追加 |
2021年12月8日10:12 |
| 1 | [2019年09月18日] 掲載 |
2019年9月18日11:05 |
| 2 | [2019年11月11日] ベンダ情報:ソフトウェア製品セキュリティ情報 (hitachi-sec-2019-127) を追加 ベンダ情報:Hitachi Software Vulnerability Information (hitachi-sec-2019-127) を追加 |
2019年11月11日11:49 |
| 4 | [2023年07月20日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日立 (hitachi-sec-2023-126) を追加 |
2023年7月20日12:00 |