CVE-2023-1255
概要

Issue summary: The AES-XTS cipher decryption implementation for 64 bit ARM
platform contains a bug that could cause it to read past the input buffer,
leading to a crash.

Impact summary: Applications that use the AES-XTS algorithm on the 64 bit ARM
platform can crash in rare circumstances. The AES-XTS algorithm is usually
used for disk encryption.

The AES-XTS cipher decryption implementation for 64 bit ARM platform will read
past the end of the ciphertext buffer if the ciphertext size is 4 mod 5 in 16
byte blocks, e.g. 144 bytes or 1024 bytes. If the memory after the ciphertext
buffer is unmapped, this will trigger a crash which results in a denial of
service.

If an attacker can control the size and location of the ciphertext buffer
being decrypted by an application using AES-XTS on 64 bit ARM, the
application is affected. This is fairly unlikely making this issue
a Low severity one.

公表日 2023年4月21日2:15
登録日 2023年4月21日10:00
最終更新日 2024年11月21日16:38
CVSS3.1 : MEDIUM
スコア 5.9
ベクター CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 3.1.0 3.1.1
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 3.0.0 3.0.9
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
OpenSSL の64ビット ARM 向け AES-XTS 実装における入力バッファ外読み込みの脆弱性 (Security Advisory [20th April 2023])
タイトル OpenSSL の64ビット ARM 向け AES-XTS 実装における入力バッファ外読み込みの脆弱性 (Security Advisory [20th April 2023])
概要

OpenSSL Project より、<a href="https://www.openssl.org/news/secadv/20230420.txt" target="blank">OpenSSL Security Advisory [20th April 2023]</a> (Input buffer over-read in AES-XTS implementation on 64 bit ARM (CVE-2023-1255))が公開されました。 深刻度 - 低(Severity: Low) OpenSSL の 64 ビット ARM プラットフォーム用 AES-XTS 復号処理の実装に、暗号文のサイズが 5 の倍数プラス 4 バイト(例えば、144 バイトや 1024 バイト)の場合に暗号文バッファの末尾を超えて読み込みをする脆弱性があります。

想定される影響 64 ビット ARM プラットフォーム上で AES-XTS アルゴリズムを使用するアプリケーションにおいて、攻撃者が暗号文バッファのサイズとメモリアドレスを制御できる場合、アプリケーションがクラッシュさせられ、サービス運用妨害(DoS)攻撃を受ける可能性があります。
対策

[修正を適用する] 開発者によると、本脆弱性の深刻度は低であるため本脆弱性の修正に対応するリリースは提供せず、修正内容は通常の次期リリースに含まれる予定となっています。なお、本脆弱性の修正は以下のコミットで行われています。  * commit bc2f61ad (3.1ユーザ向け)  * commit 02ac9c94 (3.0ユーザ向け)

公表日 2023年4月24日0:00
登録日 2023年4月25日13:56
最終更新日 2023年10月4日14:31
影響を受けるシステム
OpenSSL Project
OpenSSL 3.0.0
OpenSSL 3.0.8
OpenSSL 3.1.0
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2023年04月25日]
  掲載
2023年4月25日13:56
2 [2023年10月04日]
  ベンダ情報:日立 (hitachi-sec-2023-144) を追加
2023年10月4日13:01