OpenSSL の脆弱性 CVE-2022-3602/CVE-2022-3786 が FIX:深刻だが緊急性は低い

High-severity OpenSSL vulnerabilities fixed (CVE-2022-3602, CVE-2022-3786)

2022/11/01 HelpNetSecurity — 暗号ライブラリ OpenSSL のバージョン 3.0.7 がリリースされ、punycode decoder に存在する、サービス拒否/リモートコード実行につながる可能性のある、2つの深刻なバッファオーバーフロー脆弱性 CVE-2022-3602/CVE-2022-3786 が修正された。脆弱性 CVE-2022-3602 は、1週間前に OpenSSLプロジェクト・チームにより、その存在が事前に発表されていたが、幸運なことに、当初に想定されていたよりも、危険度が低いことが判明している。

CVE-2022-3602/CVE-2022-3786 について

脆弱性 CVE-2022-3602 は、Polar Bear/SandboxEscaper のハンドルネームを持つセキュリティ研究者により発見され、10月17日に OpenSSL プロジェクト・チームに報告されたものだ。その後に、OpenSSL コミッターである Viktor Dukhovni が、それとは別の問題 である脆弱性 CVE-2022-3786 を発見した。

この2つの脆弱性の悪用に成功した攻撃者により、X.509 証明書の検証において、特に名前の制約チェックにおいて、証明書内で悪意の電子メールアドレスが細工され、バッファ・オーバーランが引き起こされる可能性が生じる。

研究チームは、「TLS クライアントでは、悪意のサーバに接続することで、問題が発生する可能性がある。TLS サーバでは、そのサーバがクライアント認証を要求し、悪意のクライアントが接続した場合に、問題が発生する可能性がある」と説明している。

幸いなことに、このバッファ・オーバーランは、証明書チェーンの署名の検証後にだけトリガーされる可能性を持つ。また、信頼できる発行者へのパス構築に失敗したとしても、CA による悪意の証明書への署名もしくは、アプリケーションによる証明書の継続的な検証が必要となる。

つまり、多様なプラットフォームにおいて、スタック・オーバーフロー保護が実装されていることも相まって、この欠陥は容易に悪用できないものとなっている。研究チームによると、いずれの欠陥も攻撃者に悪用された形跡はないとのことだ。

現在は?

この脆弱性は、OpenSSL v3.0.7 で修正されており、OpenSSL 1.1.1s およびブランチには影響を与えない。先週の事前発表により、サイバー・セキュリティ・コミュニティは騒然となったが、これで安堵できるだろう。

オランダの NCSC-NL (Nationaal Cyber Security Centrum) は、この脆弱性の影響を受けるソフトウェアのリストを作成し、定期的に更新していく予定である。ユーザーは、このリストをチェックして、影響を受けるソフトウェアの有無を確認し、ベンダーがパッチ付きのバージョンをリリースした後に、アップグレードするよう求められている。

Censys は、OpenSSL v3.0.0 以上のバージョン (脆弱な OpenSSL バージョン) を実行しているサーバを示す、インタラクティブなダッシュボードを作成した。OpenSSL チームは、可能なかぎり早急に最新バージョンへとアップグレードするようユーザーに呼びかけているが、その緊急度は下げられるだろう。

OpenSSL チームは、「信頼できないソースから受け取った、X.509 証明書を検証する OpenSSL 3.0 アプリケーションは、脆弱であると考えるべきだろう。そこには、TLS クライアントおよび、TLS クライアント認証を使用するように設定されている TLS サーバが含まれる。TLS サーバを運用しているユーザーは、修正が適用されるまでは、TLS クライアント認証を無効にすることも検討してもらいたい」と指摘している。

GuidePoint Security の VP of App Sec, Threat & Attack Simulation である Victor Wieczorek は、「この脆弱性を悪用するには、かなりの設定と多くの要因が必要である。想定される攻撃は、サーバではなく主としてクライアント側に影響を与えるため、影響を受けるシステムは比較的限られているが、その影響の有無を分析する必要がある。SCA (Software Composition Analysis) ツールなどのテクノロジーは、それらのコンポーネントが、どこにあるのかを特定するのに役立つ。それにより、インベントリーを作成し、リスクに基づく修正計画を立てることが可能となる」とコメントしている。

10月26日の「OpenSSL の重要な修正プログラムがリリースされる:すべてのユーザーは準備を!」という記事で、この脆弱性のことをお伝えしました。その後、CVE-2022-3602/CVE-2022-3786 が採番され、一連の脆弱性の影響力も明らかになってきました。結果として、深刻であっても緊急性は低いという評価になったようです。ちょっと安心できましたね。よろしければ、OpenSSLで検索も、ご利用ください。

%d bloggers like this: