wolfSSL Security Update Addresses Apple Trust Store Bypass
2025/07/22 gbhackers — wolfSSL が公表したのは、複数の重大なセキュリティ脆弱性に対処するための、バージョン 5.8.2 のリリースに関する情報である。これらの中で最も重大な脆弱性は、Apple プラットフォームにおける、証明書検証プロセスの回避を攻撃者に許す、Apple Trust Store バイパスの脆弱性である。

Apple プラットフォームにおける重大な脆弱性
最も重大な脆弱性である CVE-2025-7395 が影響を及ぼす範囲は、Apple プラットフォーム上で WOLFSSL_SYS_CA_CERTS および WOLFSSL_APPLE_NATIVE_CERT_VALIDATION を有効化している、wolfSSL のバージョン 5.7.6 以降/5.8.2 未満である。
この脆弱性により、ネイティブのトラスト・ストアによる検証ルーチンが、wolfSSL の証明書検証プロセスにおいて検出されたエラーを上書きする可能性が生じる。それらのエラーには、ホスト名の不一致/サーバ名表示 (SNI)/OCSP/証明書失効リスト (CRL) に関連する失敗などがある。
wolfSSL のセキュリティ・アドバイザリによると、「このネイティブ・トラスト証明チェーンにより、TLS 接続の終了につながるはずの、wolfSSL が検出したエラーが上書きされる」と説明されている。
この脆弱性は、ExpressVPN の Thomas Leong により発見されたものであり、最新のリリースで修正されている。
その他のセキュリティ修正
このリリースでは、以下の脆弱性にも対処している。
- CVE-2025-7394 (Medium):OpenSSL 互換レイヤーの実装に関する脆弱性。 RAND_poll() 関数が期待どおりに動作せず、fork() の実行後に、RAND_bytes() が予測可能な値を返すという問題が生じる。この問題は Appgate の Per Allansson により報告されたものであり、RAND_bytes() と fork() の両方を用いるアプリケーションが生成する乱数が、脆弱あるいは予測可能になるとされる。
- CVE-2025-7396 (Low):Curve25519 のブラインド・サポートに関する脆弱性。今回の更新により、Curve25519 のベース C 実装では、ブラインドがデフォルトで有効化され、物理アクセスやサイドチャネル観測に対する耐性が強化された。この実装は、Telecom Paris の Arnaud Varillon/Laurent Sauvage/Allan Delautre による研究をベースに開発された。
その他の機能改善
上記の脆弱性に対する修正以外にも、wolfSSL 5.8.2 では、以下のセキュリティ機能が強化されている。
- Fraunhofer AISEC による評価に基づき、ECC および Ed25519 検証操作に対するフォールト・インジェクション攻撃の緩和処理を強化。
- Linux カーネル・モジュールの改良により、AES/SHA/HMAC の各機能をカーネル空間内で実装。
- X.509 証明書処理および PKCS12 暗号化サポート用の新 API を追加。
Apple プラットフォーム上で wolfSSL を使用する組織において、特にシステム CA サポートを有効化している環境では、Apple Trust Store バイパスの脆弱性に対する保護が重要となる。すべてのユーザーに対して強く推奨されるのは、バージョン 5.8.2 へ向けた、速やかなアップグレードとなる。
wolfSSL の複数の脆弱性が FIX したとのことですが、特に Apple プラットフォームに関するバグが深刻だとされます。証明書の検証が適切に行われない可能性があるため、安全な通信を前提とするアプリケーションの前提が崩れると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、SSL で検索も、ご参照ください。
You must be logged in to post a comment.