| 概要 | Issue summary: A timing side-channel which could potentially allow recovering Impact summary: A timing side-channel in ECDSA signature computations There is a timing signal of around 300 nanoseconds when the top word of |
|---|---|
| 公表日 | 2025年1月20日23:15 |
| 登録日 | 2025年1月21日4:00 |
| 最終更新日 | 2025年1月28日6:15 |
| タイトル | OpenSSL における秘密鍵のタイミング攻撃に対する問題 (OpenSSL Security Advisory [20th January 2025]) |
|---|---|
| 概要 | OpenSSL Project より、<a href="https://openssl-library.org/news/secadv/20250120.txt" target="blank">OpenSSL Security Advisory [20th January 2025]</a> ("Timing side-channel in ECDSA signature computation (CVE-2024-13176)") が公開されました。 深刻度−低 (Severity:Low) OpenSSL における ECDSA 署名計算には、秘密鍵が復元される可能性のあるタイミング攻撃に対する問題 (CWE-385、CVE-2024-13176) が報告されています。 ただし、本問題を悪用するには、署名アプリケーションへのローカルアクセスまたは低レイテンシの高速ネットワーク接続が必須となるため、深刻度は低となっています。 |
| 想定される影響 | 秘密鍵を復元される可能性があります。 |
| 対策 | [アップデートする] 開発者は本脆弱性を修正した以下バージョンをリリースしました。 * OpenSSL 3.4.1 (3.4系ユーザー向け) * OpenSSL 3.3.3 (3.3系ユーザー向け) * OpenSSL 3.2.4 (3.2系ユーザー向け) * OpenSSL 3.1.8 (3.1系ユーザー向け) * OpenSSL 3.0.16 (3.0系ユーザー向け) * OpenSSL 1.1.1zb (1.1.1系ユーザー向け) * OpenSSL 1.0.2zl (1.0.2系ユーザー向け) |
| 公表日 | 2024年1月23日0:00 |
| 登録日 | 2025年1月24日11:17 |
| 最終更新日 | 2025年12月26日11:33 |
| OpenSSL Project |
| OpenSSL 1.0.2zl より前の 1.0.2 系バージョン |
| OpenSSL 1.1.1zb より前の 1.1.1 系バージョン |
| OpenSSL 3.0.16 より前の 3.0 系バージョン |
| OpenSSL 3.1.8 より前の 3.1 系バージョン |
| OpenSSL 3.2.4 より前の 3.2 系バージョン |
| OpenSSL 3.3.3 より前の 3.3 系バージョン |
| OpenSSL 3.4.1 より前の 3.4 系バージョン |
| No | 変更内容 | 変更日 |
|---|---|---|
| 4 | [2025年11月13日] ベンダ情報:日立 (hitachi-sec-2025-130) を追加 ベンダ情報:日立 (hitachi-sec-2025-131) を追加 |
2025年11月13日14:23 |
| 3 | [2025年10月24日] ベンダ情報:日立 (hitachi-sec-2025-210) を追加 |
2025年10月24日10:44 |
| 5 | [2025年12月26日] ベンダ情報:日立 (hitachi_sec_2025_215) を追加 |
2025年12月26日10:44 |
| 2 | [2025年10月01日] ベンダ情報:日立 (hitachi-sec-2025-126) を追加 |
2025年10月1日13:23 |
| 1 | [2025年01月24日] 掲載 |
2025年1月24日11:17 |