OpenSSL の脆弱性 CVE-2025-15467 などが FIX:スタック・オーバーフローと RCE

Critical OpenSSL Vulnerabilities Allow Remote Attackers to Execute Malicious Code

2026/01/28 CyberSecurityNews — 2026年1月27日に OpenSSL は、合計 12 件の脆弱性に対する修正を公開した。この中に含まれるものには、リモートコード実行につながる可能性のある深刻な欠陥がある。大半の問題は、サービス拒否 (DoS) を引き起こすものであるが、信頼されていないデータを解析する際のリスクを浮き彫りにしている。

最も深刻な問題は CVE-2025-15467 であり、AES-GCM などの AEAD 暗号を用いた CMS AuthEnvelopedData の解析処理に影響を及ぼすものだ。攻撃者は ASN.1 パラメータ内に過大な IV を細工することで、認証チェック前にスタック・オーバーフローを発生させることが可能である。これにより、S/MIME などの信頼されていない CMS または PKCS#7 データを処理するアプリケーションにおいて、クラッシュまたはリモートコード実行が引き起こされる可能性がある。

リモート CMS コンテンツを解析するアプリケーションは、特に高いリスクにさらされる。この脆弱性を悪用する攻撃者は、鍵を必要とせずにスタック・オーバーフローを誘発できる。実際の悪用可能性は、ASLR などのプラットフォーム防御機構に依存するが、スタック書き込みプリミティブを持つ点は極めて危険であるとして、OpenSSL は CVE-2025-15467 の深刻度を High と評価している。

二番目に深刻な脆弱性 CVE-2025-11187 は、PKCS#12 ファイルにおける PBMAC1 検証不備に関するものであり、バージョン 3.6 〜 3.4 に影響する。鍵長が 64 バイトを超える場合、鍵導出の処理中にスタック・オーバーフローまたは NULL デリファレンスが発生する可能性がある。

その他の脆弱性 CVE-2025-69419/CVE-2025-69421、CVE-2026-22795 などの低深刻度の欠陥も PKCS#12 処理に影響し、アウト・オブ・バウンズ書き込みや NULL デリファレンスを引き起こす。

CVE IDSeverityBrief ImpactAffected VersionsPatched Versions
CVE-2025-11187ModerateStack overflow in PKCS#12 MAC3.6, 3.5, 3.43.6.1, 3.5.5, 3.4.4
CVE-2025-15467HighStack overflow in CMS parsing3.6-3.03.6.1, 3.5.5, 3.4.4, 3.3.6, 3.0.19
CVE-2025-15468LowNull deref in QUIC cipher lookup3.6, 3.5, 3.4, 3.33.6.1, 3.5.5, 3.4.4, 3.3.6
CVE-2025-15469Lowdgst tool truncates large inputs3.6, 3.53.6.1, 3.5.5
CVE-2025-66199LowTLS 1.3 cert compression DoS3.6, 3.5, 3.4, 3.33.6.1, 3.5.5, 3.4.4, 3.3.6
CVE-2025-68160LowHeap OOB write in BIO linebuffer3.6-3.0, 1.1.1, 1.0.23.6.1-3.0.19, 1.1.1ze, 1.0.2zn
CVE-2025-69418LowOCB tail bytes unencrypted3.6-3.0, 1.1.13.6.1-3.0.19, 1.1.1ze
CVE-2025-69419LowOOB write in PKCS12 friendlyname3.6-3.0, 1.1.13.6.1-3.0.19, 1.1.1ze
CVE-2025-69420LowNull deref in timestamp verify3.6-3.0, 1.1.13.6.1-3.0.19, 1.1.1ze
CVE-2025-69421LowNull deref in PKCS12 decrypt3.6-3.0, 1.1.1, 1.0.23.6.1-3.0.19, 1.1.1ze, 1.0.2zn
CVE-2026-22795LowType confusion in PKCS#123.6-3.0, 1.1.13.6.1-3.0.19, 1.1.1ze
CVE-2026-22796LowType confusion in PKCS7 digest3.6-3.0, 1.1.1, 1.0.23.6.1-3.0.19, 1.1.1ze, 1.0.2zn

これらの問題は、信頼されていない PKCS#12/PKCS#7/タイムスタンプ/限定的な API の解析処理に影響する。大半の問題は、細工された入力を必要とし、特定の構成においてのみリモート悪用が成立するとアドバイザリには記されている。

一連の脆弱性は OpenSSL 3.6 〜 1.0.2 にまたがって存在するが、PBMAC1 や QUIC といった機能を含まない旧ブランチは対象外である。FIPS モジュールは、影響を受けるコードが境界外に存在するため安全とされている。

VersionVulnerable CVEsFixed Version
3.6All except 1.0.2-specific3.6.1 
3.5Most3.5.5 
3.4Most3.4.4
3.3Several3.3.6
3.0CMS, BIO, etc.3.0.19
1.1.1BIO, OCB, PKCS#121.1.1ze (premium) 
1.0.2BIO, PKCS#71.0.2zn (premium)

これらの問題の大部分は Aisle Research により発見されたが、特に Stanislav Fort が最多の報告を行っている。そのほかの協力者としては、Luigino Camastra/Petr Šimecek/Tomas Dulka/Hamza (Metadust) がクレジットされている。また、修正に関しては、Tomas Mraz/Igor Ustinov たちにより実装された。

緩和のステップ

緩和のためには、以下のステップが必要となる。

  • 直ちに 3.6.1、3.5.5 などの修正済みバージョンへ更新。
  • PKCS#12/CMS 入力を避け、ファイルサイズを検証する。
  • TLS 1.3 証明書圧縮については SSL_OP_NO_RX_CERTIFICATE_COMPRESSION を設定する。

S/MIME やタイムスタンプを解析するサーバは、リモート攻撃リスクがあるため、最優先で更新すべきである。

OpenSSL は、世界中の Web サーバ/VPN/暗号化ツールなどで利用されている。したがって、迅速な更新により、本番環境における DoS などの被害を防止する必要がある。また、パッケージ管理ツールを用いて、依存関係を確認することが推奨される。