PR

Hitach Incident Response Team

 3月22日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーが提供する情報などを参考に対処してください。

OpenSSL 1.0.2a、1.0.1m、1.0.0r、0.9.8zfリリース(2015/03/19)

 OpenSSL 1.0.2a、1.0.1m、1.0.0r、0.9.8zfでは、サービス拒否攻撃を許してしまう脆弱性12件と、情報漏洩を許してしまう脆弱性1件を解決しています。また、輸出グレード暗号がデフォルトの暗号リストからはずされました。

 このうち、OpenSSL 1.0.2にだけ影響する脆弱性が6件あります。サービス拒否攻撃を許してしまう脆弱性は、ClientHello sigalgs処理(CVE-2015-0291)、マルチブロック処理(CVE-2015-0290)、DTLSv1_listen処理(CVE-2015-0207)、RSA PSSの署名検証処理(CVE-2015-0208)、ClientKeyExchangeメッセージ処理(CVE-2015-1787)に存在する問題です。情報漏洩を許してしまう脆弱性は、シードが設定されないために擬似乱数生成器(PRNG)が常に同じ乱数系列を生成してしまう問題(CVE-2015-0285)です。

 残りの脆弱性のうち6件は、サービス拒否攻撃を許してしまうもので、OpenSSL 0.9.8~1.0.2に影響します。証明書検証のASN.1処理(CVE-2015-0286)、ASN.1構造の再利用(CVE-2015-0287)、PKCS7処理(CVE-2015-0289)、SSLv2のCLIENT-MASTER-KEYメッセージ処理(CVE-2015-0293)、楕円曲線暗号のd2i_ECPrivateKey処理(CVE-2015-0209)、X509_to_X509_REQ変換処理(CVE-2015-0288)に存在する問題です。

 もう一つ、メモリー破損に起因してサービス拒否攻撃を許してしまう脆弱性(CVE-2015-0292)があります。OpenSSL 0.9.8~1.0.1に影響する脆弱性で、Base64デコード処理に存在する問題です。