OpenSSLの脆弱性情報(Moderate: CVE-2021-4044)と新バージョン(OpenSSL 3.0.1)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

12/15/2021 (JST) に予告どおりOpenSSLの脆弱性情報(Moderate: CVE-2021-4044)と新バージョン(OpenSSL 3.0.1)が公開されています。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

CVE番号影響するバージョンPriorityCVSS Score / CVSS Vector
CVE-2021-4044OpenSSL 3.0.0

Vendor: Moderate

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4044
    • libsslにおける無効なX509_verify_cert()のエラーハンドリングの問題
    • 重要度 – Moderate
    • 対象 – OpenSSL 3.0.0
    • クライアントサイドでサーバーから提供された証明書をチェックする際にlibsslの内部でX509_verify_cert()を呼び出します。この関数は(例えばOut of Memoryなどの)内部エラーの際に負の数を返します。OpenSSLでは、そのような負の数の戻り値の扱いにミスがあり、(SSL_connect()やSSL_do_handshake()などの)IO関数でのindicateで問題が発生し、続くSSL_get_error()がSSL_ERROR_WAIT_RETRY_VERIFYを返します。この値はアプリケーションが直前にSSL_CTX_set_cert_verify_callback()を呼んでいた場合のOpenSSLの返り値となります。ほとんどのアプリケーションがSSL_get_error()からの戻り値のSSL_ERROR_WANT_RETRY_VERIFYを望んでいないため、アプリケーションが正常な動作をしない可能性があります。どのように振る舞うかはアプリケーションに依存しますが、これによりクラッシュや無限ループなどの不正な結果を誘発する可能性があります。

      この問題は認証チェーン中でX509_verify_cert()の内部エラーが発生した場合により申告になります。これは証明書がSubject Alternative Name拡張を含んでおらず、Certificat AuthorityがName Constraintsを強制している場合に発生します。この問題は有効なチェーン中でも発生します。

      これらの組み合わせにより攻撃者は不正なアプリケーションの振る舞いを誘発することができる可能性があります。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、サービスの再起動が発生する場合には、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。


セキュリティ系連載案内

日々のメモを更新しています。

セキュリティ関係ニュースを更新しています。個別で情報出せるようになる前の簡単な情報・リンクなんかも載せていきます。


セミナー情報1

2021/10/22日に大阪商工会議所様が開催致しました「BCP・サイバーセキュリティセミナー「やってはイケナイ」をやってみる!」ですが、Youtube動画が公開されています。筆者も登壇しましたので、ご興味がありましたらぜひ見て下さい。


タイトルとURLをコピーしました