CVE-2022-2068
概要

In addition to the c_rehash shell command injection identified in CVE-2022-1292, further circumstances where the c_rehash script does not properly sanitise shell metacharacters to prevent command injection were found by code review. When the CVE-2022-1292 was fixed it was not discovered that there are other places in the script where the file names of certificates being hashed were possibly passed to a command executed through the shell. This script is distributed by some operating systems in a manner where it is automatically executed. On such operating systems, an attacker could execute arbitrary commands with the privileges of the script. Use of the c_rehash script is considered obsolete and should be replaced by the OpenSSL rehash command line tool. Fixed in OpenSSL 3.0.4 (Affected 3.0.0,3.0.1,3.0.2,3.0.3). Fixed in OpenSSL 1.1.1p (Affected 1.1.1-1.1.1o). Fixed in OpenSSL 1.0.2zf (Affected 1.0.2-1.0.2ze).

公表日 2022年6月22日0:15
登録日 2022年6月22日10:00
最終更新日 2024年11月21日16:00
CVSS3.1 : CRITICAL
スコア 9.8
ベクター CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
CVSS2.0 : HIGH
スコア 10.0
ベクター AV:N/AC:L/Au:N/C:C/I:C/A:C
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I)
可用性への影響(A)
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 3.0.0 3.0.4
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.1.1 1.1.1p
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.0.2 1.0.2zf
構成2 以上 以下 より上 未満
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:fedoraproject:fedora:35:*:*:*:*:*:*:*
cpe:2.3:o:fedoraproject:fedora:36:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:a:siemens:sinec_ins:1.0:sp1:*:*:*:*:*:*
cpe:2.3:a:siemens:sinec_ins:*:*:*:*:*:*:*:* 1.0
cpe:2.3:a:siemens:sinec_ins:1.0:-:*:*:*:*:*:*
cpe:2.3:a:siemens:sinec_ins:1.0:sp2:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:a:netapp:santricity_smi-s_provider:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:element_software:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:ontap_select_deploy_administration_utility:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:smi-s_provider:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:solidfire:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:hci_management_node:-:*:*:*:*:*:*:*
cpe:2.3:a:netapp:snapmanager:-:*:*:*:*:hyper-v:*:*
cpe:2.3:a:netapp:ontap_antivirus_connector:-:*:*:*:*:*:*:*
構成6 以上 以下 より上 未満
cpe:2.3:o:netapp:bootstrap_os:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:hci_compute_node:-:*:*:*:*:*:*:*
構成7 以上 以下 より上 未満
cpe:2.3:o:netapp:h615c_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:h615c:-:*:*:*:*:*:*:*
構成8 以上 以下 より上 未満
cpe:2.3:o:netapp:h610s_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:h610s:-:*:*:*:*:*:*:*
構成9 以上 以下 より上 未満
cpe:2.3:o:netapp:h610c_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:h610c:-:*:*:*:*:*:*:*
構成10 以上 以下 より上 未満
cpe:2.3:o:netapp:h410c_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:h410c:-:*:*:*:*:*:*:*
構成11 以上 以下 より上 未満
cpe:2.3:o:netapp:h300s_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:h300s:-:*:*:*:*:*:*:*
構成12 以上 以下 より上 未満
cpe:2.3:o:netapp:h500s_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:h500s:-:*:*:*:*:*:*:*
構成13 以上 以下 より上 未満
cpe:2.3:o:netapp:h700s_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:h700s:-:*:*:*:*:*:*:*
構成14 以上 以下 より上 未満
cpe:2.3:o:netapp:h410s_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:h410s:-:*:*:*:*:*:*:*
構成15 以上 以下 より上 未満
cpe:2.3:o:netapp:fas_8300_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:fas_8300:-:*:*:*:*:*:*:*
構成16 以上 以下 より上 未満
cpe:2.3:o:netapp:fas_8700_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:fas_8700:-:*:*:*:*:*:*:*
構成17 以上 以下 より上 未満
cpe:2.3:o:netapp:fas_a400_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:fas_a400:-:*:*:*:*:*:*:*
構成18 以上 以下 より上 未満
cpe:2.3:o:netapp:aff_8300_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:aff_8300:-:*:*:*:*:*:*:*
構成19 以上 以下 より上 未満
cpe:2.3:o:netapp:aff_8700_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:aff_8700:-:*:*:*:*:*:*:*
構成20 以上 以下 より上 未満
cpe:2.3:o:netapp:aff_a400_firmware:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:netapp:aff_a400:-:*:*:*:*:*:*:*
構成21 以上 以下 より上 未満
cpe:2.3:a:broadcom:sannav:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
OpenSSL の c_rehash スクリプトにおけるコマンドインジェクションの脆弱性
タイトル OpenSSL の c_rehash スクリプトにおけるコマンドインジェクションの脆弱性
概要

OpenSSL Project より、<a href="https://www.openssl.org/news/secadv/20220621.txt"target="blank">OpenSSL Security Advisory [21 June 2022]</a> が公開されました。 OpenSSL には、次の脆弱性が存在します。 深刻度 - 中 (Severity: Moderate) c_rehash スクリプトには、シェルのメタ文字を適切にサニタイズしていない問題に起因するコマンドインジェクション (CWE-77、CVE-2022-2068) の脆弱性が存在します。 OpenSSL の開発者は c_rehash スクリプトを OpenSSL rehash コマンドラインツールに置き換える必要があるとしています。

想定される影響 c_rehash スクリプトは、一部のオペレーティングシステムでは自動的に実行されるため、このようなオペレーティングシステムでは第三者によってスクリプトの実行権限で任意のコマンドを実行される可能性があります。 
対策

開発者が提供する情報をもとに、最新版へアップデートしてください。 開発者は、本脆弱性への対策版として次のバージョンをリリースしています。 * OpenSSL 3.0.4 * OpenSSL 1.1.1p * OpenSSL 1.0.2zf (プレミアムサポートを契約したユーザーのみ) OpenSSL 1.0.2 系はサポートが終了しているため、プレミアムサポートを契約したユーザを除きアップデートは提供されません。 開発者は、OpenSSL 1.0.2 プレミアムサポートを契約したユーザ以外に対しては、OpenSSL 3.0 系もしくは 1.1.1 系へのアップデートを推奨しています。

公表日 2022年6月22日0:00
登録日 2022年6月23日17:34
最終更新日 2023年7月19日15:21
影響を受けるシステム
OpenSSL Project
OpenSSL 1.0.2zf より前のバージョン
OpenSSL 1.1.1p より前のバージョン
OpenSSL 3.0.4 より前のバージョン
日立
日立アドバンストサーバ HA8000V シリーズ 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
5 [2023年01月19日]
  参考情報:ICS-CERT ADVISORY (ICSA-23-017-03) を追加
2023年1月19日15:52
4 [2023年01月16日]
  参考情報:JVN (JVNVU#90782730) を追加
2023年1月19日15:52
6 [2022年06月16日]
  参考情報:JVN (JVNVU#99464755) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-23-166-11) を追加
  参考情報:National Vulnerability Database (NVD) (CVE-2022-2068)
2023年6月16日16:49
7 [2023年07月18日]
  参考情報:JVN (JVNVU#95292697) を追加
  参考情報:ICS-CERT ADVISORY (IICSA-23-194-01) を追加
2023年7月19日15:20
3 [2022年11月16日]
  ベンダ情報:三菱電機 (GT SoftGOT2000 における OpenSSL に起因する悪意のあるコマンドが実行される脆弱性) を追加
  ベンダ情報:三菱電機 (脆弱性に関する情報) を追加
2022年11月16日13:57
1 [2022年06月23日]
  掲載
2022年6月23日17:34
2 [2022年10月04日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2022-219) を追加
2022年10月4日13:48