CVE-2022-0778
概要

The BN_mod_sqrt() function, which computes a modular square root, contains a bug that can cause it to loop forever for non-prime moduli. Internally this function is used when parsing certificates that contain elliptic curve public keys in compressed form or explicit elliptic curve parameters with a base point encoded in compressed form. It is possible to trigger the infinite loop by crafting a certificate that has invalid explicit curve parameters. Since certificate parsing happens prior to verification of the certificate signature, any process that parses an externally supplied certificate may thus be subject to a denial of service attack. The infinite loop can also be reached when parsing crafted private keys as they can contain explicit elliptic curve parameters. Thus vulnerable situations include: - TLS clients consuming server certificates - TLS servers consuming client certificates - Hosting providers taking certificates or private keys from customers - Certificate authorities parsing certification requests from subscribers - Anything else which parses ASN.1 elliptic curve parameters Also any other applications that use the BN_mod_sqrt() where the attacker can control the parameter values are vulnerable to this DoS issue. In the OpenSSL 1.0.2 version the public key is not parsed during initial parsing of the certificate which makes it slightly harder to trigger the infinite loop. However any operation which requires the public key from the certificate will trigger the infinite loop. In particular the attacker can use a self-signed certificate to trigger the loop during verification of the certificate signature. This issue affects OpenSSL versions 1.0.2, 1.1.1 and 3.0. It was addressed in the releases of 1.1.1n and 3.0.2 on the 15th March 2022. Fixed in OpenSSL 3.0.2 (Affected 3.0.0,3.0.1). Fixed in OpenSSL 1.1.1n (Affected 1.1.1-1.1.1m). Fixed in OpenSSL 1.0.2zd (Affected 1.0.2-1.0.2zc).

公表日 2022年3月16日2:15
登録日 2022年3月16日10:00
最終更新日 2023年11月7日12:41
CVSS3.1 : HIGH
スコア 7.5
ベクター CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
CVSS2.0 : MEDIUM
スコア 5.0
ベクター AV:N/AC:L/Au:N/C:N/I:N/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 3.0.0 3.0.2
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.0.2 1.0.2zd
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.1.0 1.1.1n
構成2 以上 以下 より上 未満
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:a:netapp:santricity_smi-s_provider:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:storagegrid:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:clustered_data_ontap:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:clustered_data_ontap_antivirus_connector:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:cloud_volumes_ontap_mediator:-:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:o:netapp:a250_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:a250:-:*:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:o:netapp:500f_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:500f:-:*:*:*:*:*:*:*
構成6 以上 以下 より上 未満
cpe:2.3:o:fedoraproject:fedora:34:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*
構成7 以上 以下 より上 未満
cpe:2.3:a:tenable:nessus:*:*:*:*:*:*:*:* 10.0.0 10.1.2
cpe:2.3:a:tenable:nessus:*:*:*:*:*:*:*:* 8.15.4
構成8 以上 以下 より上 未満
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* 10.3.0 10.3.33
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* 10.4.0 10.4.23
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* 10.5.0 10.5.14
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* 10.7.0 10.7.2
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* 10.6.0 10.6.6
cpe:2.3:a:mariadb:mariadb:*:*:*:*:*:*:*:* 10.2.0 10.2.42
構成9 以上 以下 より上 未満
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* 12.0.0 12.12.0
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* 17.0.0 17.7.2
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* 16.13.0 16.14.2
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* 14.15.0 14.19.1
cpe:2.3:a:nodejs:node.js:*:*:*:*:lts:*:*:* 12.13.0 12.22.11
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* 16.12.0 16.0.0
cpe:2.3:a:nodejs:node.js:*:*:*:*:-:*:*:* 14.14.0 14.0.0
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
OpenSSL の BN_mod_sqrt() における法が非素数のときに無限ループを引き起こす問題
タイトル OpenSSL の BN_mod_sqrt() における法が非素数のときに無限ループを引き起こす問題
概要

OpenSSL Project より、<a href="https://www.openssl.org/news/secadv/20220315.txt" target=_blank">OpenSSL Security Advisory [15 March 2022]</a> が公開されました。 深刻度 − 高(Severity: High) OpenSSL の BN_mod_sqrt() は有限体における平方根を計算します。BN_mod_sqrt() には、法が非素数の場合、無限ループを引き起こす問題があります。 BN_mod_sqrt() は圧縮形式の楕円曲線暗号の公開鍵を含む証明書、もしくは圧縮形式でエンコードされた基準点(Base Point)を持つ楕円曲線パラメータを含む証明書をパースする際に使用されます。また、OpenSSL は証明書の署名を検証する前に証明書をパースするため、外部から受け取った証明書をパースする際、無限ループを引き起こされる可能性があります。同様に、秘密鍵に楕円曲線パラメータを含んでいる場合にも細工された秘密鍵をパースすることで無限ループを引き起こされる可能性があります。 この問題は次の状況で起こる可能性があります。  * TLS クライアントがサーバ証明書を処理する  * TLS サーバがクライアント証明書を処理する  * ホスティングサービス事業者が顧客から受け取った証明書や秘密鍵を処理する  * 認証局が契約者から受け取った CSR (証明書署名要求) データを処理する  * その他、ASN.1 形式の楕円曲線パラメータを処理する場合

想定される影響 不正な楕円曲線パラメータを含む証明書や秘密鍵などをパースすることで無限ループを引き起こされ、サービス運用妨害(DoS)状態になる可能性があります。  
対策

[アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、本脆弱性への対策版として次のバージョンをリリースしています。  * OpenSSL 1.0.2zd (プレミアムサポートを契約したユーザのみ)  * OpenSSL 1.1.1n  * OpenSSL 3.0.2 OpenSSL 1.0.2 系はサポートが終了しているため、プレミアムサポートを契約したユーザを除きアップデートは提供されません。 OpenSSL 1.1.0 系はサポートが終了しており、アップデートは提供されません。 開発者は、OpenSSL 1.0.2 プレミアムサポートを契約したユーザ以外に対しては、OpenSSL 3.0 系もしくは 1.1.1 系へのアップデートを推奨しています。

公表日 2022年3月16日0:00
登録日 2022年3月17日15:12
最終更新日 2023年9月5日16:45
影響を受けるシステム
OpenSSL Project
OpenSSL 1.0.2zd より前の 1.0.2 系のバージョン
OpenSSL 1.1.0 系すべてのバージョン
OpenSSL 1.1.1n より前の 1.1.1 系のバージョン
OpenSSL 3.0.2 より前の 3.0 系のバージョン
日本電気
ActSecure ポータル 
CONNEXIVE Application Platform V2.0
CONNEXIVE PF V7.0
ESMPRO/ServerAgent 4.4.22-1 以上
ESMPRO/ServerAgentService 
IoT 共通基盤 
iSMサーバ 9.20.001 から 9.20.004
iStorageManager 
iStorageManager Express 1238 およびそれ以前
IX ルータ Ver.9.3.12 以上
Mission Critical Mail 
NEC Cyber Security Platform V1.0 から V2.0.7.4
NEC Enhanced Video Analytics 
NEC エッジゲートウェイ 
NeoFace Monitor 1.0.2k-19.amzn2.0.10
NeoFace Monitor 1.0.2k-19.amzn2.0.4
NeoFace Monitor 1.1.0.0000
NeoFace Monitor 1.2.0
SimpWright 
UNIVERGE Soft Client SP350 SP350 R6.19 まで
UNIVERGE WA シリーズ 1.0.2 系 Ver7.4.1 から Ver8.1.3
UNIVERGE WA シリーズ 1.1.0 系 Ver8.2.2 から Ver8.6.7
WebOTX Application Server Enterprise V8.2 から V9.6
WebOTX Application Server Express V8.2 から V10.4
WebOTX Application Server Standard V8.2 から V10.4
WebOTX SIP Application Server Standard Edition V8.13
WitchyMail 
日立
Cosminexus HTTP Server 
JP1/Automatic Job Management System 3 - Definition Assistant
JP1/Base 
JP1/File Transmission Server/FTP 
JP1/Performance Management - Agent Option for Service Response
uCosminexus Application Server 
uCosminexus Application Server(64) 
uCosminexus Application Server-R 
uCosminexus Developer 
uCosminexus Primary Server Base 
uCosminexus Primary Server Base(64) 
uCosminexus Service Architect 
uCosminexus Service Platform 
uCosminexus Service Platform(64) 
日立アドバンストサーバ HA8000V シリーズ 
日立高信頼サーバ RV3000 
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
14 [2023年04月26日]
 影響を受けるシステム:ベンダ情報 (NV22-006) の更新に伴い内容を更新
2023年4月26日11:43
13 [2023年03月03日]
  参考情報:JVN (JVNVU#96890975) を追加
2023年3月3日11:58
12 [2023年03月02日]
  参考情報:JVN (JVNVU#98905589) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-059-01) を追加
2023年3月2日16:03
11 [2022年12月28日]
  影響を受けるシステム:ベンダ情報 (NV22-006) の更新に伴い内容を更新
2022年12月28日9:08
10 [2022年10月11日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2022-132) を追加
2022年10月11日16:23
9 [2022年10月04日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2022-219) を追加
  ベンダ情報:日立 (hitachi-sec-2022-220) を追加
  参考情報:JVN (JVNVVU#99682885) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-22-272-02) を追加
2022年10月4日14:02
8 [2022年09月26日]
  影響を受けるシステム:ベンダ情報 (NV22-006) の更新に伴い内容を更新
2022年9月26日15:32
7 [2022年08月08日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日本電気 (NV22-006) を追加
2022年8月9日13:43
6 [2022年08月03日]
  ベンダ情報:三菱電機 (複数の FA 製品における OpenSSL に起因するサービス拒否 (DoS) の脆弱性及び悪意のあるコマンドが実行される脆弱性) を追加
2022年8月3日13:40
5 [2022年08月02日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2022-126) を追加
2022年8月3日13:43
4 [2022年07月25日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2022-121) を追加
2022年7月25日17:57
3 [2022年06月27日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2022-118) を追加
2022年6月27日15:23
2 [2022年05月13日]
  ベンダ情報:三菱電機 (MELSOFT iQ AppPortal における複数の脆弱性) を追加
2022年5月13日15:31
1 [2022年03月17日]   掲載 2022年3月17日14:29
15 [2023年05月25日]
  参考情報:JVN (JVNVU#91676340) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-143-02) を追加
2023年5月25日16:23
16 [2023年07月20日]
  ベンダ情報:日立 (hitachi-sec-2023-126) を追加
2023年7月20日15:34
17 [2023年09月05日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日本電気 (NV22-008) を追加
2023年9月5日16:41