wolfSSL の脆弱性 CVE-2025-7395 などが FIX:Apple Trust Store バイパスに対処

wolfSSL Security Update Addresses Apple Trust Store Bypass

2025/07/22 gbhackers — wolfSSL が公表したのは、複数の重大なセキュリティ脆弱性に対処するための、バージョン 5.8.2 のリリースに関する情報である。これらの中で最も重大な脆弱性は、Apple プラットフォームにおける、証明書検証プロセスの回避を攻撃者に許す、Apple Trust Store バイパスの脆弱性である。

Apple プラットフォームにおける重大な脆弱性

最も重大な脆弱性である CVE-2025-7395 が影響を及ぼす範囲は、Apple プラットフォーム上で WOLFSSL_SYS_CA_CERTS および WOLFSSL_APPLE_NATIVE_CERT_VALIDATION を有効化している、wolfSSL のバージョン 5.7.6 以降/5.8.2 未満である。

この脆弱性により、ネイティブのトラスト・ストアによる検証ルーチンが、wolfSSL の証明書検証プロセスにおいて検出されたエラーを上書きする可能性が生じる。それらのエラーには、ホスト名の不一致/サーバ名表示 (SNI)/OCSP/証明書失効リスト (CRL) に関連する失敗などがある。

wolfSSL のセキュリティ・アドバイザリによると、「このネイティブ・トラスト証明チェーンにより、TLS 接続の終了につながるはずの、wolfSSL が検出したエラーが上書きされる」と説明されている。

この脆弱性は、ExpressVPN の Thomas Leong により発見されたものであり、最新のリリースで修正されている。

その他のセキュリティ修正

このリリースでは、以下の脆弱性にも対処している。

  • CVE-2025-7394 (Medium):OpenSSL 互換レイヤーの実装に関する脆弱性。 RAND_poll() 関数が期待どおりに動作せず、fork() の実行後に、RAND_bytes() が予測可能な値を返すという問題が生じる。この問題は Appgate の Per Allansson により報告されたものであり、RAND_bytes() と fork() の両方を用いるアプリケーションが生成する乱数が、脆弱あるいは予測可能になるとされる。
  • CVE-2025-7396 (Low):Curve25519 のブラインド・サポートに関する脆弱性。今回の更新により、Curve25519 のベース C 実装では、ブラインドがデフォルトで有効化され、物理アクセスやサイドチャネル観測に対する耐性が強化された。この実装は、Telecom Paris の Arnaud Varillon/Laurent Sauvage/Allan Delautre による研究をベースに開発された。
その他の機能改善

上記の脆弱性に対する修正以外にも、wolfSSL 5.8.2 では、以下のセキュリティ機能が強化されている。

  • Fraunhofer AISEC による評価に基づき、ECC および Ed25519 検証操作に対するフォールト・インジェクション攻撃の緩和処理を強化。
  • Linux カーネル・モジュールの改良により、AES/SHA/HMAC の各機能をカーネル空間内で実装。
  • X.509 証明書処理および PKCS12 暗号化サポート用の新 API を追加。

Apple プラットフォーム上で wolfSSL を使用する組織において、特にシステム CA サポートを有効化している環境では、Apple Trust Store バイパスの脆弱性に対する保護が重要となる。すべてのユーザーに対して強く推奨されるのは、バージョン 5.8.2 へ向けた、速やかなアップグレードとなる。