CVE-2023-6237
概要

Issue summary: Checking excessively long invalid RSA public keys may take
a long time.

Impact summary: Applications that use the function EVP_PKEY_public_check()
to check RSA public keys may experience long delays. Where the key that
is being checked has been obtained from an untrusted source this may lead
to a Denial of Service.

When function EVP_PKEY_public_check() is called on RSA public keys,
a computation is done to confirm that the RSA modulus, n, is composite.
For valid RSA keys, n is a product of two or more large primes and this
computation completes quickly. However, if n is an overly large prime,
then this computation would take a long time.

An application that calls EVP_PKEY_public_check() and supplies an RSA key
obtained from an untrusted source could be vulnerable to a Denial of Service
attack.

The function EVP_PKEY_public_check() is not called from other OpenSSL
functions however it is called from the OpenSSL pkey command line
application. For that reason that application is also vulnerable if used
with the '-pubin' and '-check' options on untrusted data.

The OpenSSL SSL/TLS implementation is not affected by this issue.

The OpenSSL 3.0 and 3.1 FIPS providers are affected by this issue.

公表日 2024年4月25日16:15
登録日 2024年4月25日20:00
最終更新日 2024年11月21日17:43
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
OpenSSL における不正な RSA 公開鍵のチェックに時間を要する問題 (Security Advisory [15th January 2024])
タイトル OpenSSL における不正な RSA 公開鍵のチェックに時間を要する問題 (Security Advisory [15th January 2024])
概要

OpenSSL Project より、<a href="https://www.openssl.org/news/secadv/20240115.txt" target="blank">Security Advisory [15th January 2024]</a> ("Excessive time spent checking invalid RSA public keys (CVE-2023-6237)") が公開されました。 深刻度 - 低 (Severity: Low) RSA の modulus である n が大きすぎる素数の積で構成された、RSA 公開鍵を EVP_PKEY_public_check() 関数でチェックする際に、時間を要する問題があります。 なお、OpenSSL 3.0 および 3.1 の FIPS プロバイダーは本脆弱性の影響を受け、OpenSSL SSL/TLS 実装は本脆弱性の影響を受けません。

想定される影響 EVP_PKEY_public_check() 関数を呼び出し、信頼できないソースから取得した RSA キーをチェックするアプリケーションは、サービス運用妨害(DoS)状態となる可能性があります。 EVP_PKEY_public_check() 関数は、OpenSSL pkey コマンドラインアプリケーションからのみ呼び出され、信頼できないデータに対して、「-pubin」および「-check」オプションを使用するアプリケーションも影響を受けます。 
対策

[アップデートする] 開発者による本脆弱性公開時点では、深刻度が低であるため、OpenSSL git リポジトリにて、commit のみを提供していましたが、現地時間 2024 年 1 月 30 日に本脆弱性を修正した以下のバージョンがリリースされました。  * OpenSSL 3.2.1  * OpenSSL 3.1.5  * OpenSSL 3.0.13

公表日 2024年1月16日0:00
登録日 2024年1月17日11:04
最終更新日 2024年11月18日17:15
影響を受けるシステム
OpenSSL Project
OpenSSL 3.0.0 から 3.0.12
OpenSSL 3.1.0 から 3.1.4
OpenSSL 3.2.0
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
3 [2024年09月17日]
  ベンダ情報:日立 (hitachi-sec-2024-145) を追加
2024年9月17日13:39
2 [2024年02月06日]
  ベンダ情報:内容を更新
  対策:内容を更新
2024年2月6日12:07
1 [2024年01月17日]   掲載 2024年1月17日10:47
4 [2024年11月18日]
  参考情報:JVN (JVNVU#96191615) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-319-04) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-319-08) を追加
2024年11月18日16:10