CVE-2024-4741
概要

Issue summary: Calling the OpenSSL API function SSL_free_buffers may cause
memory to be accessed that was previously freed in some situations

Impact summary: A use after free can have a range of potential consequences such
as the corruption of valid data, crashes or execution of arbitrary code.
However, only applications that directly call the SSL_free_buffers function are
affected by this issue. Applications that do not call this function are not
vulnerable. Our investigations indicate that this function is rarely used by
applications.

The SSL_free_buffers function is used to free the internal OpenSSL buffer used
when processing an incoming record from the network. The call is only expected
to succeed if the buffer is not currently in use. However, two scenarios have
been identified where the buffer is freed even when still in use.

The first scenario occurs where a record header has been received from the
network and processed by OpenSSL, but the full record body has not yet arrived.
In this case calling SSL_free_buffers will succeed even though a record has only
been partially processed and the buffer is still in use.

The second scenario occurs where a full record containing application data has
been received and processed by OpenSSL but the application has only read part of
this data. Again a call to SSL_free_buffers will succeed even though the buffer
is still in use.

While these scenarios could occur accidentally during normal operation a
malicious attacker could attempt to engineer a stituation where this occurs.
We are not aware of this issue being actively exploited.

The FIPS modules in 3.3, 3.2, 3.1 and 3.0 are not affected by this issue.

公表日 2024年11月13日20:15
登録日 2024年11月14日5:00
最終更新日 2024年11月14日2:01
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
OpenSSL における解放済みメモリ使用(user-after-free)の脆弱性(Security Advisory [28th May 2024])
タイトル OpenSSL における解放済みメモリ使用(user-after-free)の脆弱性(Security Advisory [28th May 2024])
概要

OpenSSL Project より、<a href="https://www.openssl.org/news/secadv/20240528.txt"target="blank">OpenSSL Security Advisory [28th May 2024]</a> ("Use After Free with SSL_free_buffers (CVE-2024-4741)")が公開されました。 深刻度−低(Severity:Low) OpenSSL の SSL_free_buffers 関数には、解放済みメモリ使用(use-after-free)の脆弱性(CWE-416、CVE-2024-4741)が存在します。 なお、本脆弱性の影響を受けるのは SSL_free_buffers 関数を直接呼び出した場合のみであり、当該関数を直接呼び出すことのないアプリケーションは本脆弱性の影響を受けません。

想定される影響 メモリ上のデータを破壊されたり、アプリケーションがクラッシュしたり、任意のコードを実行されたりする可能性があります。  なお、開発者は、本脆弱性を悪用された事例については把握していないとのことです。 
対策

[アップデートする] 開発者による本脆弱性公開時点では、深刻度が低であるため、OpenSSL git リポジトリにて、commit のみを提供していましたが、現地時間 2024 年 6 月 4 日に本脆弱性を修正した以下のバージョンがリリースされました。  * OpenSSL 3.3.1 (3.3系ユーザ向け)  * OpenSSL 3.2.2 (3.2系ユーザ向け)  * OpenSSL 3.1.6 (3.1系ユーザ向け)  * OpenSSL 3.0.14 (3.0系ユーザ向け) プレミアムサポートカスタマ向けには以下のバージョンで修正が提供されるとのことです。  * OpenSSL 1.1.1y (1.1.1 プレミアムサポートカスタマ向け)

公表日 2024年5月30日0:00
登録日 2024年5月31日11:56
最終更新日 2024年11月19日15:09
影響を受けるシステム
OpenSSL Project
OpenSSL 1.1.1
OpenSSL 3.0
OpenSSL 3.1
OpenSSL 3.2
OpenSSL 3.3
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
3 [2024年11月19日]
  参考情報:JVN (JVNVU#96191615) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-319-06) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-24-319-08) を追加
2024年11月18日16:35
1 [2024年05月31日]
  掲載
2024年5月31日11:56
2 [2024年06月06日]
  タイトル:内容を更新
  対策:内容を更新
  参考情報:OpenSSL Project (OpenSSL 3.0 Series Release Notes) を追加
  参考情報:OpenSSL Project (OpenSSL 3.1 Series Release Notes) を追加
  参考情報:OpenSSL Project (OpenSSL 3.2 Series Release Notes) を追加
  参考情報:OpenSSL Project (OpenSSL 3.3 Series Release Notes) を追加
2024年6月6日12:04