独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月25日、OpenSSLにおける暗号鍵と初期化ベクトルの長さに関する処理の問題について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。
OpenSSL 3.1
OpenSSL 3.0
OpenSSLには、鍵とIV(Initialization Vector)の長さに関する処理に問題があり、一部の共通鍵暗号の初期化時に切り捨てやオーバーフローが発生する可能性があり、鍵やIVの切り捨てが機密性の損失につながったり、オーバーフローによって不正な結果を生成しメモリ例外を引き起こす可能性がある。
OpenSSLのEVP_EncryptInit_ex2()、 EVP_DecryptInit_ex2()、EVP_CipherInit_ex2()を呼び出す場合に、鍵とIVが確立された後に、提供されたOSSL_PARAM配列が処理されるが、OSSL_PARAM 配列内で、keylenパラメータやivlenパラメータによって鍵の長さやIVの長さを変更しても、意図したとおりに反映されない。
RC2、RC4、RC5、CCM、GCM、OCBの暗号および暗号化モードが本脆弱性の影響を受ける。
OpenSSL Projectでは、本脆弱性を修正した下記のバージョンがリリースしている。
OpenSSL 3.0.12
OpenSSL 3.1.4