| 概要 | Issue summary: Clients using RFC7250 Raw Public Keys (RPKs) to authenticate a Impact summary: TLS and DTLS connections using raw public keys may be RPKs are disabled by default in both TLS clients and TLS servers. The issue Clients that enable server-side raw public keys can still find out that raw The FIPS modules in 3.4, 3.3, 3.2, 3.1 and 3.0 are not affected by this issue. |
|---|---|
| 公表日 | 2025年2月12日1:15 |
| 登録日 | 2025年2月12日4:00 |
| 最終更新日 | 2025年2月18日23:15 |
| タイトル | OpenSSL における、RFC7250 ハンドシェイクによる認証の失敗を検知できない問題 (OpenSSL Security Advisory [11th February 2025]) |
|---|---|
| 概要 | OpenSSL Project より、<a href="https://openssl-library.org/news/secadv/20250211.txt" target="blank">OpenSSL Security Advisory [11th February 2025]</a>) ("RFC7250 handshakes with unauthenticated servers don't abort as expected (CVE-2024-12797)") が公開されました。 深刻度−高 (Severity:High) 当該バージョンの OpenSSL には、RFC7250 で定義された Raw Public Key (RPK) を用いてサーバ認証を行う際に、認証の失敗をクライアント側で検知できない脆弱性が存在します (CWE-392、CVE-2024-12797)。 RPK はサーバ、クライアントともにデフォルトで無効化されているため、双方において RPK が明示的に有効化され、かつ SSL_VERIFY_PEER モードの設定によりサーバ認証が強制されている場合にのみ、本脆弱性の影響を受けます。 ただし、クライアント側で SSL_get_verify_result() を呼び出して認証の失敗を検知する実装を行っている場合は、本脆弱性の影響を回避することが可能です。 |
| 想定される影響 | サーバー認証の失敗がクライアント側で検知されないことにより、中間者攻撃を受ける可能性があります。 |
| 対策 | [アップデートする] 開発者により、本脆弱性を修正した以下バージョンがリリースされています。 * OpenSSL 3.4.1 (3.4 系ユーザー向け) * OpenSSL 3.3.3 (3.3 系ユーザー向け) * OpenSSL 3.2.4 (3.2 系ユーザー向け) |
| 公表日 | 2025年2月13日0:00 |
| 登録日 | 2025年2月14日16:21 |
| 最終更新日 | 2025年10月1日14:30 |
| OpenSSL Project |
| OpenSSL 3.2.4 より前の 3.2 系バージョン |
| OpenSSL 3.3.3 より前の 3.3 系バージョン |
| OpenSSL 3.4.1 より前の 3.4 系バージョン |
| No | 変更内容 | 変更日 |
|---|---|---|
| 1 | [2025年02月14日] 掲載 | 2025年2月14日15:47 |
| 2 | [2025年10月01日] ベンダ情報:日立 (hitachi-sec-2025-126) を追加 |
2025年10月1日13:21 |