Critical OpenSSL Vulnerabilities Allow Remote Attackers to Execute Malicious Code
2026/01/28 CyberSecurityNews — 2026年1月27日に OpenSSL は、合計 12 件の脆弱性に対する修正を公開した。この中に含まれるものには、リモートコード実行につながる可能性のある深刻な欠陥がある。大半の問題は、サービス拒否 (DoS) を引き起こすものであるが、信頼されていないデータを解析する際のリスクを浮き彫りにしている。

最も深刻な問題は CVE-2025-15467 であり、AES-GCM などの AEAD 暗号を用いた CMS AuthEnvelopedData の解析処理に影響を及ぼすものだ。攻撃者は ASN.1 パラメータ内に過大な IV を細工することで、認証チェック前にスタック・オーバーフローを発生させることが可能である。これにより、S/MIME などの信頼されていない CMS または PKCS#7 データを処理するアプリケーションにおいて、クラッシュまたはリモートコード実行が引き起こされる可能性がある。
リモート CMS コンテンツを解析するアプリケーションは、特に高いリスクにさらされる。この脆弱性を悪用する攻撃者は、鍵を必要とせずにスタック・オーバーフローを誘発できる。実際の悪用可能性は、ASLR などのプラットフォーム防御機構に依存するが、スタック書き込みプリミティブを持つ点は極めて危険であるとして、OpenSSL は CVE-2025-15467 の深刻度を High と評価している。
二番目に深刻な脆弱性 CVE-2025-11187 は、PKCS#12 ファイルにおける PBMAC1 検証不備に関するものであり、バージョン 3.6 〜 3.4 に影響する。鍵長が 64 バイトを超える場合、鍵導出の処理中にスタック・オーバーフローまたは NULL デリファレンスが発生する可能性がある。
その他の脆弱性 CVE-2025-69419/CVE-2025-69421、CVE-2026-22795 などの低深刻度の欠陥も PKCS#12 処理に影響し、アウト・オブ・バウンズ書き込みや NULL デリファレンスを引き起こす。
| CVE ID | Severity | Brief Impact | Affected Versions | Patched Versions |
|---|---|---|---|---|
| CVE-2025-11187 | Moderate | Stack overflow in PKCS#12 MAC | 3.6, 3.5, 3.4 | 3.6.1, 3.5.5, 3.4.4 |
| CVE-2025-15467 | High | Stack overflow in CMS parsing | 3.6-3.0 | 3.6.1, 3.5.5, 3.4.4, 3.3.6, 3.0.19 |
| CVE-2025-15468 | Low | Null deref in QUIC cipher lookup | 3.6, 3.5, 3.4, 3.3 | 3.6.1, 3.5.5, 3.4.4, 3.3.6 |
| CVE-2025-15469 | Low | dgst tool truncates large inputs | 3.6, 3.5 | 3.6.1, 3.5.5 |
| CVE-2025-66199 | Low | TLS 1.3 cert compression DoS | 3.6, 3.5, 3.4, 3.3 | 3.6.1, 3.5.5, 3.4.4, 3.3.6 |
| CVE-2025-68160 | Low | Heap OOB write in BIO linebuffer | 3.6-3.0, 1.1.1, 1.0.2 | 3.6.1-3.0.19, 1.1.1ze, 1.0.2zn |
| CVE-2025-69418 | Low | OCB tail bytes unencrypted | 3.6-3.0, 1.1.1 | 3.6.1-3.0.19, 1.1.1ze |
| CVE-2025-69419 | Low | OOB write in PKCS12 friendlyname | 3.6-3.0, 1.1.1 | 3.6.1-3.0.19, 1.1.1ze |
| CVE-2025-69420 | Low | Null deref in timestamp verify | 3.6-3.0, 1.1.1 | 3.6.1-3.0.19, 1.1.1ze |
| CVE-2025-69421 | Low | Null deref in PKCS12 decrypt | 3.6-3.0, 1.1.1, 1.0.2 | 3.6.1-3.0.19, 1.1.1ze, 1.0.2zn |
| CVE-2026-22795 | Low | Type confusion in PKCS#12 | 3.6-3.0, 1.1.1 | 3.6.1-3.0.19, 1.1.1ze |
| CVE-2026-22796 | Low | Type confusion in PKCS7 digest | 3.6-3.0, 1.1.1, 1.0.2 | 3.6.1-3.0.19, 1.1.1ze, 1.0.2zn |
これらの問題は、信頼されていない PKCS#12/PKCS#7/タイムスタンプ/限定的な API の解析処理に影響する。大半の問題は、細工された入力を必要とし、特定の構成においてのみリモート悪用が成立するとアドバイザリには記されている。
一連の脆弱性は OpenSSL 3.6 〜 1.0.2 にまたがって存在するが、PBMAC1 や QUIC といった機能を含まない旧ブランチは対象外である。FIPS モジュールは、影響を受けるコードが境界外に存在するため安全とされている。
これらの問題の大部分は Aisle Research により発見されたが、特に Stanislav Fort が最多の報告を行っている。そのほかの協力者としては、Luigino Camastra/Petr Šimecek/Tomas Dulka/Hamza (Metadust) がクレジットされている。また、修正に関しては、Tomas Mraz/Igor Ustinov たちにより実装された。
緩和のステップ
緩和のためには、以下のステップが必要となる。
- 直ちに 3.6.1、3.5.5 などの修正済みバージョンへ更新。
- PKCS#12/CMS 入力を避け、ファイルサイズを検証する。
- TLS 1.3 証明書圧縮については SSL_OP_NO_RX_CERTIFICATE_COMPRESSION を設定する。
S/MIME やタイムスタンプを解析するサーバは、リモート攻撃リスクがあるため、最優先で更新すべきである。
OpenSSL は、世界中の Web サーバ/VPN/暗号化ツールなどで利用されている。したがって、迅速な更新により、本番環境における DoS などの被害を防止する必要がある。また、パッケージ管理ツールを用いて、依存関係を確認することが推奨される。
OpenSSL プロジェクトが、リモートコード実行 (RCE) の恐れがある深刻な脆弱性を含む、合計で 12 件の修正プログラムを一斉に公開しました。この問題の本質は、信頼できない外部データ (メールの暗号化規格である S/MIME や証明書ファイルなど) を解析する際の、メモリ管理やデータ検証の不備にあります。
最も危険視されている脆弱性は、CMS (Cryptographic Message Syntax) というデータの解析処理に関する欠陥です。暗号化に使用される初期化ベクトル (IV) に対して、極端に大きな値を設定した不正なデータを送りつける攻撃者により、アプリケーションのメモリ上でスタック・オーバーフローが発生します。
これにより、プログラムが強制終了するだけでなく、特定の条件下では攻撃者がサーバ上で任意のコマンドを実行できてしまう可能性があります。ご利用のチームは、ご注意ください。よろしければ、OpenSSL での検索結果も、ご参照ください。
You must be logged in to post a comment.