TT 脆弱性 Blog

脆弱性情報に関する「個人」の調査・研究のログ

OpenSSL Security Advisory

【公開情報】

◆OpenSSL Security Advisory (OpenSSL.org, 2022/11/01)
https://www.openssl.org/news/secadv/20221101.txt


【原文】

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
OpenSSL Security Advisory [01 November 2022]
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

X.509 Email Address 4-byte Buffer Overflow (CVE-2022-3602)
==========================================================

Severity: High

A buffer overrun can be triggered in X.509 certificate verification,
specifically in name constraint checking. Note that this occurs
after certificate chain signature verification and requires either a
CA to have signed the malicious certificate or for the application to
continue certificate verification despite failure to construct a path
to a trusted issuer. An attacker can craft a malicious email address
to overflow four attacker-controlled bytes on the stack. This buffer
overflow could result in a crash (causing a denial of service) or
potentially remote code execution.

Many platforms implement stack overflow protections which would mitigate
against the risk of remote code execution. The risk may be further
mitigated based on stack layout for any given platform/compiler.

Pre-announcements of CVE-2022-3602 described this issue as CRITICAL.
Further analysis based on some of the mitigating factors described above
have led this to be downgraded to HIGH. Users are still encouraged to
upgrade to a new version as soon as possible.

In a TLS client, this can be triggered by connecting to a malicious
server. In a TLS server, this can be triggered if the server requests
client authentication and a malicious client connects.

OpenSSL versions 3.0.0 to 3.0.6 are vulnerable to this issue.

OpenSSL 3.0 users should upgrade to OpenSSL 3.0.7.

OpenSSL 1.1.1 and 1.0.2 are not affected by this issue.

This issue was reported to OpenSSL on 17th October 2022 by Polar Bear.
The fixes were developed by Dr Paul Dale.

We are not aware of any working exploit that could lead to code execution,
and we have no evidence of this issue being exploited as of the time of
release of this advisory (November 1st 2022).

X.509 Email Address Variable Length Buffer Overflow (CVE-2022-3786)
===================================================================

Severity: High

A buffer overrun can be triggered in X.509 certificate verification,
specifically in name constraint checking. Note that this occurs after
certificate chain signature verification and requires either a CA to
have signed a malicious certificate or for an application to continue
certificate verification despite failure to construct a path to a trusted
issuer. An attacker can craft a malicious email address in a certificate
to overflow an arbitrary number of bytes containing the `.' character
(decimal 46) on the stack. This buffer overflow could result in a crash
(causing a denial of service).

In a TLS client, this can be triggered by connecting to a malicious
server. In a TLS server, this can be triggered if the server requests
client authentication and a malicious client connects.

OpenSSL versions 3.0.0 to 3.0.6 are vulnerable to this issue.

OpenSSL 3.0 users should upgrade to OpenSSL 3.0.7.

OpenSSL 1.1.1 and 1.0.2 are not affected by this issue.

This issue was discovered on 18th October 2022 by Viktor Dukhovni while
researching CVE-2022-3602. The fixes were developed by Dr Paul Dale.

We have no evidence of this issue being exploited as of the time of
release of this advisory (November 1st 2022).

References
==========

URL for this Security Advisory:
https://www.openssl.org/news/secadv/20221101.txt

Note: the online version of the advisory may be updated with additional details
over time.

For details of OpenSSL severity classifications please see:
https://www.openssl.org/policies/secpolicy.html


【翻訳】

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
OpenSSLセキュリティアドバイザリ【2022年11月1日版】について
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

============================================

X.509 Email Address 4-byte Buffer Overflow (CVE-2022-3602)
==========================================================

深刻度:高

X.509 証明書の検証において、バッファオーバーランが発生する可能
性があります。
特に名前制約のチェックで発生します。この問題は、証明書のチェー
ン署名の検証後に発生します。
証明書チェーン署名の検証後に発生し、CAが悪意のある証明書に署名
していることが必要です。
CAが悪意のある証明書に署名しているか、アプリケーションが証明書
の検証を継続する必要があります。
証明書検証を継続する必要があります。
を構築できないにもかかわらず、アプリケーションが証明書検証を継
続する必要があります。攻撃者は、悪意のある電子メールアドレスに
細工をし
を細工し、スタック上の攻撃者が制御する4バイトをオーバーフロー
させることができます。このバッファ
このバッファオーバーフローは、クラッシュ(サービス拒否を引き起
こす)またはリモートでのコード実行の原因となる可能性があります。

リモートでコードを実行される可能性があります。

多くのプラットフォームは、スタックオーバーフローの保護機能を実
装しており、リモートコード実行のリスクを軽減することができます。

多くのプラットフォームは、リモートコード実行のリスクを軽減する
スタックオーバーフロー保護を実装しています。このリスクは、さら
に以下のように軽減されるかもしれません。
このリスクは、任意のプラットフォーム/コンパイラのスタックレイ
アウトに基づき、さらに軽減される可能性があります。

CVE-2022-3602 の事前アナウンスでは、この問題を CRITICAL と表現
していました。
上記の緩和要因のいくつかに基づく更なる分析により、この問題は「
CRITICAL」に格下げされました。
に格下げされました。ユーザーの皆様には、以下のことをお勧めしま
す。
できるだけ早く新しいバージョンにアップグレードすることをお勧め
します。

TLSクライアントにおいて、悪意のあるサーバーに接続することで発
生する可能性があります。
サーバーに接続することで発生します。TLSサーバーでは、サーバー
がクライアント認証を要求し、悪意のあるクライアントが接続した場
合に発生する可能性があります。
クライアント認証を要求し、悪意のあるクライアントが接続した場合
に発生します。

OpenSSL バージョン 3.0.0 から 3.0.6 は、この問題に対して脆弱で
す。

OpenSSL 3.0 のユーザーは、OpenSSL 3.0.7 にアップグレードしてく
ださい。

OpenSSL 1.1.1 および 1.0.2 は、この問題の影響を受けません。

この問題は、2022年10月17日にPolar BearによってOpenSSLに報告さ
れました。
修正プログラムは、Paul Dale博士によって開発されました。

私たちは、コード実行につながるような実行可能なエクスプロイトを
認識していません。
また、本アドバイザリの公開時点(11月1日)において、この問題が
悪用された形跡はありません。
本アドバイザリのリリース時点(2022年11月1日)において、この問
題が悪用されている証拠はありません。



X.509 Email Address Variable Length Buffer Overflow (CVE-2022-3786)
===================================================================

深刻度:高

X.509 証明書の検証において、バッファオーバーランが発生する可能
性があります。
特に名前制約のチェックで発生します。これは、証明書チェーン署名
の検証後に発生するため
証明書チェーン署名検証の後に発生し、CAが悪意のある証明書に署名
しているか、または
が悪意のある証明書に署名しているか、アプリケーションが証明書の
検証を続行する必要があります。
信頼できる発行元へのパスを構築できないにもかかわらず、アプリケ
ーションが証明書検証を続行する必要があります。
へのパスを構築できないにもかかわらず、アプリケーションが証明書
検証を継続する必要があります。攻撃者は、証明書に悪意のある電子
メールアドレスを細工することができます。
を含む任意の数のバイトをオーバーフローさせることができます。
(10 進数 46) を含む任意のバイト数をスタック上にオーバーフロー
させることができます。このバッファオーバーフローはクラッシュを
引き起こす可能性があります。
(サービス拒否を引き起こす) ことになります。

TLS クライアントでは、悪意のあるサーバーに接続すると、この問題
が発生する可能性があります。
サーバーに接続することで発生します。TLSサーバーでは、サーバー
がクライアント認証を要求し、悪意のあるクライアントが接続すると、
この問題が発生する可能性があります。
クライアント認証を要求し、悪意のあるクライアントが接続した場合
に発生します。

OpenSSL バージョン 3.0.0 から 3.0.6 は、この問題の脆弱性があり
ます。

OpenSSL 3.0 のユーザーは、OpenSSL 3.0.7 にアップグレードしてく
ださい。

OpenSSL 1.1.1 および 1.0.2 は、この問題の影響を受けません。

この問題は、2022年10月18日にViktor DukhovniがCVE-2022-360の調
査中に発見しました。
CVE-2022-3602の研究中に発見されました。修正プログラムはDr
Paul Daleによって開発されました。

この問題が悪用された形跡は、本アドバイザリ公開時点(11月1日)
ではありません。
本アドバイザリのリリース時点(2022年11月1日)では、この問題が悪
用された証拠はありません。

参考情報
==========

本セキュリティアドバイザリのURL。
https://www.openssl.org/news/secadv/20221101.txt

注意:本アドバイザリのオンライン版は、時間の経過とともに詳細が
追加更新される可能性があります。
更新される可能性があります。

OpenSSL の深刻度分類の詳細については、以下を参照してください。

https://www.openssl.org/policies/secpolicy.html


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 2006 - 2022