| 概要 | The X.509 GeneralName type is a generic type for representing different types of names. One of those name types is known as EDIPartyName. OpenSSL provides a function GENERAL_NAME_cmp which compares different instances of a GENERAL_NAME to see if they are equal or not. This function behaves incorrectly when both GENERAL_NAMEs contain an EDIPARTYNAME. A NULL pointer dereference and a crash may occur leading to a possible denial of service attack. OpenSSL itself uses the GENERAL_NAME_cmp function for two purposes: 1) Comparing CRL distribution point names between an available CRL and a CRL distribution point embedded in an X509 certificate 2) When verifying that a timestamp response token signer matches the timestamp authority name (exposed via the API functions TS_RESP_verify_response and TS_RESP_verify_token) If an attacker can control both items being compared then that attacker could trigger a crash. For example if the attacker can trick a client or server into checking a malicious certificate against a malicious CRL then this may occur. Note that some applications automatically download CRLs based on a URL embedded in a certificate. This checking happens prior to the signatures on the certificate and CRL being verified. OpenSSL's s_server, s_client and verify tools have support for the "-crl_download" option which implements automatic CRL downloading and this attack has been demonstrated to work against those tools. Note that an unrelated bug means that affected versions of OpenSSL cannot parse or construct correct encodings of EDIPARTYNAME. However it is possible to construct a malformed EDIPARTYNAME that OpenSSL's parser will accept and hence trigger this attack. All OpenSSL 1.1.1 and 1.0.2 versions are affected by this issue. Other OpenSSL releases are out of support and have not been checked. Fixed in OpenSSL 1.1.1i (Affected 1.1.1-1.1.1h). Fixed in OpenSSL 1.0.2x (Affected 1.0.2-1.0.2w). |
|---|---|
| 公表日 | 2020年12月9日1:15 |
| 登録日 | 2021年1月26日10:40 |
| 最終更新日 | 2024年11月21日14:11 |
| CVSS3.1 : MEDIUM | |
| スコア | 5.9 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 高 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 高 |
| CVSS2.0 : MEDIUM | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:N/I:N/A:P |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 中 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 低 |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 1.0.2 | 1.0.2x | |||
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 1.1.1 | 1.1.1i | |||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | |||||
| 構成3 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:fedoraproject:fedora:32:*:*:*:*:*:*:* | |||||
| cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | |||||
| 構成4 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:oracle:api_gateway:11.1.2.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.56:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:business_intelligence:12.2.1.3.0:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.57:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:jd_edwards_world_security:a9.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:business_intelligence:12.2.1.4.0:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:oracle:enterprise_manager_base_platform:13.3.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:business_intelligence:5.5.0.0.0:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.58:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:enterprise_manager_base_platform:13.4.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:http_server:12.2.1.4.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:enterprise_manager_for_storage_management:13.4.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:enterprise_manager_ops_center:12.4.0.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:mysql:*:*:*:*:*:*:*:* | 8.0.22 | ||||
| cpe:2.3:a:oracle:graalvm:19.3.4:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:oracle:graalvm:20.3.0:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:oracle:essbase:21.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:jd_edwards_enterpriseone_tools:*:*:*:*:*:*:*:* | 9.2.5.3 | ||||
| cpe:2.3:a:oracle:enterprise_communications_broker:pcz3.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:enterprise_communications_broker:pcz3.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:enterprise_communications_broker:pcz3.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:communications_unified_session_manager:scz8.2.5:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:enterprise_session_border_controller:cz8.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:enterprise_session_border_controller:cz8.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:enterprise_session_border_controller:cz8.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:communications_subscriber-aware_load_balancer:cz8.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:communications_subscriber-aware_load_balancer:cz8.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:communications_subscriber-aware_load_balancer:cz8.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:communications_session_router:cz8.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:communications_session_router:cz8.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:communications_session_router:cz8.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:communications_session_border_controller:cz8.2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:communications_session_border_controller:cz8.3:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:communications_session_border_controller:cz8.4:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:* | 8.0.15 | 8.0.22 | |||
| cpe:2.3:a:oracle:mysql_server:*:*:*:*:*:*:*:* | 5.7.32 | ||||
| cpe:2.3:a:oracle:business_intelligence:5.9.0.0.0:*:*:*:enterprise:*:*:* | |||||
| cpe:2.3:a:oracle:communications_cloud_native_core_network_function_cloud_native_environment:1.10.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:oracle:communications_diameter_intelligence_hub:*:*:*:*:*:*:*:* | 8.0.0 | 8.1.0 | |||
| cpe:2.3:a:oracle:communications_diameter_intelligence_hub:*:*:*:*:*:*:*:* | 8.2.0 | 8.2.3 | |||
| 構成5 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:netapp:santricity_smi-s_provider:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:snapcenter:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:oncommand_workflow_automation:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:oncommand_insight:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:data_ontap:-:*:*:*:*:7-mode:*:* | |||||
| cpe:2.3:a:netapp:clustered_data_ontap_antivirus_connector:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:solidfire:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:hci_management_node:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:netapp:hci_storage_node:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:* | |||||
| cpe:2.3:a:netapp:manageability_software_development_kit:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:h:netapp:hci_compute_node:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:e-series_santricity_os_controller:*:*:*:*:*:*:*:* | 11.0.0 | 11.60.3 | |||
| cpe:2.3:a:netapp:plug-in_for_symantec_netbackup:-:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:windows:*:* | |||||
| 構成6 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:netapp:ef600a_firmware:-:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:netapp:ef600a:-:*:*:*:*:*:*:* | ||||
| 構成7 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:netapp:aff_a250_firmware:-:*:*:*:*:*:*:* | |||||
| 実行環境 | |||||
| 1 | cpe:2.3:h:netapp:aff_a250:-:*:*:*:*:*:*:* | ||||
| 構成8 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:tenable:log_correlation_engine:*:*:*:*:*:*:*:* | 6.0.9 | ||||
| cpe:2.3:a:tenable:nessus_network_monitor:*:*:*:*:*:*:*:* | 5.13.1 | ||||
| 構成9 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:siemens:sinec_infrastructure_network_services:*:*:*:*:*:*:*:* | 1.0.1.1 | ||||
| 構成10 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* | 14.0.0 | 14.14.0 | |||
| cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* | 10.0.0 | 10.12.0 | |||
| cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* | 12.0.0 | 12.12.0 | |||
| cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* | 15.0.0 | 15.5.0 | |||
| cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* | 14.15.0 | 14.15.4 | |||
| cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* | 12.13.0 | 12.20.1 | |||
| cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* | 10.13.0 | 10.23.1 | |||
| タイトル | OpenSSL における NULL ポインタ参照の脆弱性 |
|---|---|
| 概要 | OpenSSL には、NULL ポインタ参照の脆弱性が存在します。 OpenSSL Project より、OpenSSL Security Advisory [08 December 2020] が公開されました。 深刻度 - 高 (Severity: High) EDIPARTYNAME NULL ポインタ参照 - CVE-2020-1971 OpenSSL の GENERAL_NAME_cmp() 関数は X.509 証明書に含まれるホスト名などのデータの比較を行う関数です。 GENERAL_NAME_cmp() 関数で比較する引数双方が EDIPartyName 型だった場合、GENERAL_NAME_cmp() 関数内で NULL ポインタ参照 (CWE-476) が発生して、当該関数を呼び出しているサーバやクライアントアプリケーションがクラッシュする可能性があります。 |
| 想定される影響 | 細工された X.509 証明書の検証処理を行うことにより、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。 |
| 対策 | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、本脆弱性の対策版として次のバージョンをリリースしています。 * OpenSSL 1.1.1 系 OpenSSL 1.1.1i * OpenSSL 1.0.2 系 (OpenSSL 1.0.2 のプレミアムサポート契約ユーザ向け) OpenSSL 1.0.2x [アップグレードする] OpenSSL 1.1.0 および OpenSSL 1.0.2 はサポートが終了しているため、今後アップデートを受けることができません。そのため開発者は、OpenSSL 1.0.2 のプレミアムサポートを契約したユーザを除き、OpenSSL 1.1.1 へアップグレードすることを推奨しています。 |
| 公表日 | 2020年12月9日0:00 |
| 登録日 | 2020年12月10日17:27 |
| 最終更新日 | 2023年7月20日15:10 |
| OpenSSL Project |
| OpenSSL 1.0.2 から 1.0.2w までの全てのバージョン |
| OpenSSL 1.1.1 から 1.1.1h までの全てのバージョン |
| 日立 |
| Hitachi Ops Center Analyzer viewpoint (海外販売のみ) |
| JP1/Automatic Job Management System 3 - Agent |
| JP1/Automatic Job Management System 3 - Agent Minimal Edition |
| JP1/Automatic Job Management System 3 - Manager |
| JP1/Base |
| No | 変更内容 | 変更日 |
|---|---|---|
| 4 | [2021年12月07日] 参考情報:JVN (JVNVU#90348129) を追加 参考情報:ICS-CERT ADVISORY (ICSA-21-336-06) を追加 |
2021年12月7日12:18 |
| 3 | [2021年05月24日] 影響を受けるシステム:内容を更新 ベンダ情報:Hitachi Software Vulnerability Information (hitachi-sec-2021-119) を追加 ベンダ情報:ソフトウェア製品セキュリティ情報 (hitachi-sec-2021-119) を追加 |
2021年5月24日14:21 |
| 1 | [2020年12月10日] 掲載 |
2020年12月10日17:27 |
| 2 | [2021年05月14日] 影響を受けるシステム:内容を更新 ベンダ情報:Hitachi Software Vulnerability Information (hitachi-sec-2021-116) を追加 ベンダ情報:ソフトウェア製品セキュリティ情報 (hitachi-sec-2021-116) を追加 |
2021年5月14日15:28 |
| 5 | [2023年07月20日] ベンダ情報:日立 (hitachi-sec-2023-126) を追加 |
2023年7月20日9:09 |