OpenSSL Vulnerabilities Let Attackers Execute Malicious Code and Recover Private Key Remotely
2025/10/01 CyberSecurityNews — OpenSSL プロジェクトが、深刻なセキュリティ欠陥に関するアドバイザリを公開した。攻撃者がリモート・コードを実行し、秘密の暗号鍵を取得する可能性のある3件の深刻な脆弱性に、このアドバイザリは対処している。これらの脆弱性が影響を及ぼす範囲は、複数のプラットフォーム上の、複数の OpenSSL バージョンであり、それらを悪用する攻撃者に対して、メモリ破損/サービス拒否/機密暗号資料への不正アクセスなどを許す恐れがある。

メモリ破損の脆弱性 CVE-2025-9230
脆弱性 CVE-2025-9230 は、RFC 3211 鍵暗号化鍵 (KEK) アンラップ機能における境界外メモリ操作の欠陥であり、深刻度は Moderate と評価されている。影響が生じる範囲は、OpenSSL バージョン 3.5/3.4/3.3/3.2/3.0/1.1.1/1.0.2 である。
この欠陥が発生するのは、アプリケーションが PWRI (Password-based Recipient Info) を用いて、CMS (Cryptographic Message Syntax) メッセージを復号化するときであり、境界外の読み取りおよび書き込みによるメモリ破損を招く可能性がある。それを悪用する攻撃者は、任意コードやシェルコードの実行/システム・クラッシュを引き起こす可能性を得る。
この脆弱性は、Aisle Research のセキュリティ研究者 Stanislav Fort たちにより、2025年8月9日に発見されたものだ。悪用の前提としては、CMS メッセージでパスワードベース暗号化が使用されていることなどが必要であり、また、実稼働環境で PWRI 暗号化が実装されることは稀であるため、攻撃対象範囲は限定的である。しかし、悪用が成功した場合には、リモート・コード実行によりシステム全体が侵害される可能性がある。
この脆弱性は、KEK アンラップ・アルゴリズムの実装に存在する不十分な境界チェックに起因し、割り当てられたバッファ境界を超えたメモリ操作を許すものだ。したがって、整数オーバーフロー状態を誘発する、悪意の CMS ペイロードを作成する攻撃者が、復号処理中にバッファ・オーバーフローを引き起こす可能性がある。それによりメモリ破損が生じ、任意コード実行やサービス障害が発生し得る。CMS 実装は OpenSSL FIPS モジュールの外で動作するため、FIPS モジュール自体は影響を受けない。
タイミング・サイドチャネルの脆弱性 CVE-2025-9231
2つ目の深刻な脆弱性 CVE-2025-9231 は、64-Bit ARM プラットフォーム上の、SM2 暗号アルゴリズム実装におけるタイミング・サイドチャネルの欠陥である。この脆弱性を悪用するリモートの攻撃者は、署名計算のタイミング解析を通じて秘密鍵を復元する可能性を得る。
OpenSSL の TLS (Transport Layer Security) コンテキストでは、SM2 証明書は直接サポートされていないが、カスタム・プロバイダが本番環境で SM2 を提供している場合には、この脆弱性が露呈する恐れがある。なお、タイミング・サイドチャネル攻撃とは、暗号処理の実行時間の変動を利用して機密情報を抽出するものだ。
この SM2 アルゴリズムの実装では、署名生成プロセス中にタイミングの不一致が生じ、攻撃者が分析可能な測定パターンが形成されるため、秘密鍵の再構築が可能となる。この攻撃ベクターでは、暗号操作のタイミング変動を測定する、リモートからの悪用シナリオが実現となる。
この脆弱性の影響が顕著なのは、64-Bit ARM アーキテクチャ上の OpenSSL バージョン 3.5/3.4/3.3/3.2 である。なお、以前のバージョンである 3.1/3.0/1.1.1/1.0.2 などは、実装手法が異なるため影響を受けない。
その一方で、CVE-2025-9232 は、IPv6 アドレスに対する HTTP クライアント no_proxy 処理の、境界外読み取り操作に関わるものであり、その影響はサービス拒否に限定され、リスクは低いとされる。
| CVE | Title | Severity |
| CVE-2025-9230 | Out-of-bounds read & write in RFC 3211 KEK Unwrap | Moderate |
| CVE-2025-9231 | Timing side-channel in SM2 algorithm on 64 bit ARM | Moderate |
| CVE-2025-9232 | Out-of-bounds read in HTTP client no_proxy handling | Low |
SM2 をサポートする、カスタム暗号プロバイダを使用している組織にとって必要なことは、このパッチ適用を優先し、タイミング解析攻撃による秘密鍵の侵害を防ぐことだ。これらの脆弱性に対処するためには、パッチ適用済みバージョン OpenSSL 3.5.4/3.4.3/3.3.5/3.2.6/3.0.18/1.1.1zd (プレミアムサポート) /1.0.2zm (プレミアムサポート) へのアップグレードが必要となる。
OpenSSL に発生した脆弱性は、実装上の境界チェック不足と処理時間の差に起因するものです。RFC3211 の KEK アンラップ実装での、不十分なバッファ境界検証による整数オーバーフローと、64-Bit ARM 上の SM2 実装における、タイミング差による秘密鍵漏洩が報じるとのことです。悪用においては条件が付きますが、共有コードやプラットフォーム依存の実装に注意が必要だと、この記事は指摘しています。よろしければ、OpenSSL で検索も、ご参照ください。
You must be logged in to post a comment.