| 概要 | Issue summary: Checking excessively long DH keys or parameters may be very slow. Impact summary: Applications that use the functions DH_check(), DH_check_ex() The function DH_check() performs various checks on DH parameters. One of those However the DH_check() function checks numerous aspects of the key or parameters An application that calls DH_check() and supplies a key or parameters obtained The function DH_check() is itself called by a number of other OpenSSL functions. Also vulnerable are the OpenSSL dhparam and pkeyparam command line applications The OpenSSL SSL/TLS implementation is not affected by this issue. |
|---|---|
| 公表日 | 2023年7月19日21:15 |
| 登録日 | 2023年7月20日10:00 |
| 最終更新日 | 2024年11月21日17:17 |
| CVSS3.1 : MEDIUM | |
| スコア | 5.3 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 低 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:openssl:openssl:1.0.2:-:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1:-:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:3.0.0:-:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:3.1.1:-:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:3.1.0:-:*:*:*:*:*:* | |||||
| タイトル | OpenSSL の DH_check() 関数における DH キーとパラメータのチェックに過剰な時間がかかる問題(OpenSSL Security Advisory [19th July 2023]) |
|---|---|
| 概要 | OpenSSL Project より、 <a href="https://www.openssl.org/news/secadv/20230719.txt" target="blank">OpenSSL Security Advisory [19th July 2023]</a> が公開されました。 深刻度 - 低( Severity: Low ) OpenSSL の DH_check() 関数は、DH パラメータに対してさまざまなチェックを実行します。これらのチェックの 1 つでは、係数(pパラメータ)が大きすぎないことを確認しますが、非常に大きな係数を使用しようとすると処理速度が遅くなります。 OpenSSL は通常、長さが10,000 ビットを超える係数を使用しませんが、 DH_check() 関数は、指定されたキーまたはパラメタが大きすぎる場合でもチェックを行います。 DH_check() 関数は、DH_check_ex() 関数と EVP_PKEY_param_check() 関数から呼び出されるため、 DH_check() 関数だけでなくこれらの関数を呼び出すアプリケーションも影響を受ける可能性があります。また、「-check」オプションを使用するOpenSSL dhparam および pkeyparam コマンドラインアプリケーションも本脆弱性の影響を受けます。 なお、 OpenSSL Project は、OpenSSL SSL/TLS 実装および、OpenSSL 3.0 と 3.1 の FIPS プロバイダは本脆弱性の影響を受けないとしています。 |
| 想定される影響 | DH_check() 、 DH_check_ex() 、または EVP_PKEY_param_check() 関数を使用して DHキーまたは DHパラメータをチェックするアプリケーションでは、大きな遅延が発生する可能性があるため、チェックされるキーまたはパラメータが信頼できないソースから取得された場合、サービス運用妨害(DoS)状態となる可能性があります。 |
| 対策 | [アップデートする] 開発者による本脆弱性公開時点では、深刻度が低であるため、OpenSSL git リポジトリにて、commit のみを提供していましたが、現地時間2023年8月1日に本脆弱性を修正した以下のバージョンがリリースされました。 * OpenSSL 1.1.1v * OpenSSL 3.0.10 * OpenSSL 3.1.2 |
| 公表日 | 2023年7月20日0:00 |
| 登録日 | 2023年7月21日15:26 |
| 最終更新日 | 2025年4月14日15:01 |
| OpenSSL Project |
| OpenSSL 1.0.2 |
| OpenSSL 1.1.1 |
| OpenSSL 3.0 |
| OpenSSL 3.1 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 4 | [2023年12月21日] 参考情報:JVN (JVNVU#98271228) を追加 参考情報:ICS-CERT ADVISORY (ICSA-23-348-10) を追加 |
2023年12月21日10:57 |
| 3 | [2023年11月22日] 参考情報:JVN (JVNVU#92598492) を追加 参考情報:ICS-CERT ADVISORY (ICSA-23-320-13) を追加 |
2023年11月21日17:10 |
| 5 | [2024年02月20日] 参考情報:JVN (JVNVU#91198149) を追加 参考情報:ICS-CERT ADVISORY (ICSA-24-046-15) を追加 |
2024年2月20日16:49 |
| 6 | [2024年03月18日] CVSS による深刻度:内容を更新 CWE による脆弱性タイプ一覧:内容を更新 |
2024年3月18日18:19 |
| 7 | [2024年04月15日] 参考情報:JVN (JVNVU#99836374) を追加 参考情報:ICS-CERT ADVISORY (ICSA-24-102-08) を追加 |
2024年4月15日13:35 |
| 8 | [2024年06月17日] 参考情報:JVN (JVNVU#93250330) を追加 参考情報:ICS-CERT ADVISORY (ICSA-24-165-04) を追加 |
2024年6月17日15:42 |
| 9 | [2024年11月18日] 参考情報:JVN (JVNVU#96191615) を追加 参考情報:ICS-CERT ADVISORY (ICSA-24-319-08) を追加 |
2024年11月18日15:57 |
| 10 | [2025年02月17日] ベンダ情報:日立 (hitachi-sec-2024-224) を追加 参考情報:JVN (JVNVU#95962757) を追加 参考情報:ICS-CERT ADVISORY (ICSA-25-044-09) を追加 |
2025年2月17日17:07 |
| 1 | [2023年07月21日] 掲載 |
2023年7月21日15:26 |
| 2 | [2023年08月03日] 対策:内容を更新 ベンダ情報:OpenSSL Project (OpenSSL 1.1.1 Series Release Notes) を追加 ベンダ情報:OpenSSL Project (OpenSSL 3.0 Series Release Notes) を追加 ベンダ情報:OpenSSL Project (OpenSSL 3.1 Series Release Notes) を追加 |
2023年8月3日17:22 |
| 11 | [2025年04月14日] 参考情報:JVN (JJVNVU#90506697) を追加 参考情報:ICS-CERT ADVISORY (ICSA-25-100-02) を追加 |
2025年4月14日13:41 |