CVE-2020-1967
概要

Server or client applications that call the SSL_check_chain() function during or after a TLS 1.3 handshake may crash due to a NULL pointer dereference as a result of incorrect handling of the "signature_algorithms_cert" TLS extension. The crash occurs if an invalid or unrecognised signature algorithm is received from the peer. This could be exploited by a malicious peer in a Denial of Service attack. OpenSSL version 1.1.1d, 1.1.1e, and 1.1.1f are affected by this issue. This issue did not affect OpenSSL versions prior to 1.1.1d. Fixed in OpenSSL 1.1.1g (Affected 1.1.1d-1.1.1f).

公表日 2020年4月21日23:15
登録日 2021年1月26日10:40
最終更新日 2024年11月21日14:11
CVSS3.1 : HIGH
スコア 7.5
ベクター CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
CVSS2.0 : MEDIUM
スコア 5.0
ベクター AV:N/AC:L/Au:N/C:N/I:N/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.1.1d 1.1.1f
構成2 以上 以下 より上 未満
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:freebsd:freebsd:12.1:-:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.56:*:*:*:*:*:*:*
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.57:*:*:*:*:*:*:*
cpe:2.3:a:oracle:jd_edwards_world_security:a9.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:enterprise_manager_ops_center:12.4.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.58:*:*:*:*:*:*:*
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* 5.7.0 5.7.30
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* 8.0.0 8.0.20
cpe:2.3:a:oracle:enterprise_manager_base_platform:13.4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* 5.6.48
cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:* 4.0.12
cpe:2.3:a:oracle:mysql_enterprise_monitor:*:*:*:*:*:*:*:* 8.0.0 8.0.20
cpe:2.3:a:oracle:mysql_workbench:*:*:*:*:*:*:*:* 8.0.21
cpe:2.3:a:oracle:http_server:12.2.1.4.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:enterprise_manager_for_storage_management:13.3.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:mysql_connectors:*:*:*:*:*:*:*:* 8.0.20
cpe:2.3:a:oracle:enterprise_manager_for_storage_management:13.4.0.0:*:*:*:*:*:*:*
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.59:*:*:*:*:*:*:*
cpe:2.3:a:oracle:application_server:12.1.3:*:*:*:*:*:*:*
構成6 以上 以下 より上 未満
cpe:2.3:a:netapp:snapcenter:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:steelstore_cloud_integrated_storage:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:oncommand_workflow_automation:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:oncommand_insight:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:smi-s_provider:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:active_iq_unified_manager:*:*:*:*:*:windows:*:* 7.3
cpe:2.3:a:netapp:active_iq_unified_manager:*:*:*:*:*:vmware_vsphere:*:* 9.5
cpe:2.3:a:netapp:e-series_performance_analyzer:-:*:*:*:*:*:*:*
cpe:2.3:o:broadcom:fabric_operating_system:-:*:*:*:*:*:*:*
構成7 以上 以下 より上 未満
cpe:2.3:o:opensuse:leap:15.1:*:*:*:*:*:*:*
cpe:2.3:o:opensuse:leap:15.2:*:*:*:*:*:*:*
構成8 以上 以下 より上 未満
cpe:2.3:a:jdedwards:enterpriseone:*:*:*:*:*:*:*:* 9.2.5.0
構成9 以上 以下 より上 未満
cpe:2.3:a:tenable:log_correlation_engine:*:*:*:*:*:*:*:* 6.0.9
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
OpenSSL における NULL ポインタ参照の脆弱性
タイトル OpenSSL における NULL ポインタ参照の脆弱性
概要

OpenSSL には、NULL ポインタ参照の脆弱性 (CWE-476) が存在します。 OpenSSL Project より、OpenSSL Security Advisory [21 April 2020] が公開されました。 深刻度 - 高 (Severity: HIGH) SSL_check_chain 関数におけるセグメンテーション違反 - CVE-2020-1967 TLS 1.3 の signature_algorithms_cert 拡張を処理する際に NULL ポインタ参照が発生するため、ハンドシェイク後の通信において SSL_check_chain() 関数が実行される際に、サーバまたはクライアントアプリケーションがクラッシュする可能性があります。

想定される影響 遠隔の第三者により細工されたメッセージを受信することによって、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。
対策

[アップデートする] 本脆弱性の修正を含む次のバージョンが提供されています。開発者が提供する情報をもとに、最新版へアップデートしてください。   * OpenSSL 1.1.1g なお、OpenSSL 1.0.2 および OpenSSL 1.1.0 は本脆弱性の影響を受けませんが、サポートが終了しているため今後アップデートを受けることができません。そのため開発者は、OpenSSL 1.0.2 のプレミアムサポートを契約したユーザを除き、OpenSSL 1.1.1 へアップグレードすることを推奨しています。

公表日 2020年4月22日0:00
登録日 2020年4月23日12:00
最終更新日 2020年4月23日12:00
影響を受けるシステム
OpenSSL Project
OpenSSL 1.1.1d
OpenSSL 1.1.1e
OpenSSL 1.1.1f
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2020年04月23日]
  掲載
2020年4月23日12:00