| 概要 | Issue summary: Checking excessively long DH keys or parameters may be very slow. Impact summary: Applications that use the functions DH_check(), DH_check_ex() The function DH_check() performs various checks on DH parameters. After fixing An application that calls DH_check() and supplies a key or parameters obtained The function DH_check() is itself called by a number of other OpenSSL functions. Also vulnerable are the OpenSSL dhparam and pkeyparam command line applications The OpenSSL SSL/TLS implementation is not affected by this issue. The OpenSSL 3.0 and 3.1 FIPS providers are not affected by this issue. |
|---|---|
| 公表日 | 2023年8月1日1:15 |
| 登録日 | 2023年8月1日10:00 |
| 最終更新日 | 2024年11月21日17:18 |
| CVSS3.1 : MEDIUM | |
| スコア | 5.3 |
|---|---|
| ベクター | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃に必要な特権レベル(PR) | 不要 |
| 利用者の関与(UI) | 不要 |
| 影響の想定範囲(S) | 変更なし |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 低 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:openssl:openssl:1.0.2a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2j:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2:beta3:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2:beta1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2:beta2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2k:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2l:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2m:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2zb:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2:-:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2n:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2o:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2p:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2q:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2r:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2s:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2t:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2u:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2v:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2w:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2x:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2y:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2za:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1:-:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1:pre1:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1:pre2:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1:pre3:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1:pre4:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1:pre5:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1:pre6:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1:pre7:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1:pre8:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1:pre9:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1a:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1b:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1c:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1d:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1e:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1f:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1g:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1h:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1i:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1j:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1k:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1l:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 3.1.0 | 3.1.2 | |||
| cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* | 3.0.0 | 3.0.10 | |||
| cpe:2.3:a:openssl:openssl:1.1.1m:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1n:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1o:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1p:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1q:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1r:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1s:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1t:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.1.1u:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2zc:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2zd:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2ze:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2zf:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2zg:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:openssl:openssl:1.0.2zh:*:*:*:*:*:*:* | |||||
| タイトル | OpenSSL の DH_check() 関数における DH キーとパラメータのチェックに過剰な時間がかかる問題 (Security Advisory [31st July 2023]) |
|---|---|
| 概要 | OpenSSL Project より、<a href="https://www.openssl.org/news/secadv/20230731.txt"target="blank">OpenSSL Security Advisory [31st July 2023]</a> (Excessive time spent checking DH q parameter value (CVE-2023-3817)) が公開されました。 深刻度 - 低 (Severity: Low) OpenSSL の DH_check() 関数は、DH パラメータに対してさまざまなチェックを実行します。これらのチェックの一部では、q パラメータの値が大きい場合処理速度が遅くなります。 DH_check() 関数で利用される q パラメータは p パラメータより小さいと定義されているため、q パラメータの値の方が大きい場合には不要な追加チェックが実行されていました。 DH_check() 関数は、DH_check_ex() 関数と EVP_PKEY_param_check() 関数から呼び出されるため、DH_check() 関数だけでなくこれらの関数を呼び出すアプリケーションも影響を受ける可能性があります。また、「-check」オプションを使用する OpenSSL dhparam および pkeyparam コマンドラインアプリケーションも本脆弱性の影響を受けます。 なお、OpenSSL Project は、OpenSSL SSL/TLS 実装および、OpenSSL 3.0 と 3.1 の FIPS プロバイダは本脆弱性の影響を受けないとしています。 |
| 想定される影響 | DH_check()、DH_check_ex()、または EVP_PKEY_param_check() 関数を使用して DH キーまたは DH パラメータをチェックするアプリケーションでは、大きな遅延が発生する可能性があるため、チェックされるキーまたはパラメータが信頼できないソースから取得された場合、サービス運用妨害 (DoS) 状態となる可能性があります。 |
| 対策 | [アップデートする] 開発者による本脆弱性公開時点では、深刻度が低であるため、OpenSSL git リポジトリにて、commit のみを提供していましたが、現地時間2023年8月1日に本脆弱性を修正した以下のバージョンがリリースされました。 * OpenSSL 1.1.1v * OpenSSL 3.0.10 * OpenSSL 3.1.2 |
| 公表日 | 2023年8月2日0:00 |
| 登録日 | 2023年8月3日17:12 |
| 最終更新日 | 2024年11月18日17:56 |
| OpenSSL Project |
| OpenSSL 1.0.2 |
| OpenSSL 1.1.1 |
| OpenSSL 3.0 |
| OpenSSL 3.1 |
| No | 変更内容 | 変更日 |
|---|---|---|
| 3 | [2023年12月21日] 参考情報:JVN (JVNVU#98271228) を追加 参考情報:ICS-CERT ADVISORY (ICSA-23-348-10) を追加 |
2023年12月21日12:31 |
| 4 | [2023年12月26日] ベンダ情報:日立 (hitachi-sec-2023-218) を追加 |
2023年12月26日15:06 |
| 5 | [2024年02月19日] 参考情報:JVN (JVNVU#91198149) を追加 参考情報:ICS-CERT ADVISORY (ICSA-24-046-15) を追加 |
2024年2月19日17:00 |
| 6 | [2024年04月08日] CVSS による深刻度:内容を更新 CWE による脆弱性タイプ一覧:内容を更新 |
2024年4月8日17:22 |
| 1 | [2023年08月03日] 掲載 |
2023年8月3日17:12 |
| 2 | [2023年11月22日] 参考情報:JVN (JVNVU#92598492) を追加 参考情報:ICS-CERT ADVISORY (ICSA-23-320-13) を追加 |
2023年11月21日17:12 |
| 7 | [2024年11月18日] 参考情報:JVN (JVNVU#96191615) を追加 参考情報:ICS-CERT ADVISORY (ICSA-24-319-08) を追加 |
2024年11月18日17:56 |