1
オープンソースライブラリ「OpenSSL」の開発チームは11月1日、同ライブラリに脅威度「HIGH」の脆弱性が見つかったとして、修正版の「OpenSSL 3.0.7」を公開した。
OpenSSLは暗号通信プロトコル「SSL」や「TLS」を扱うためのプログラム。
今回見つかった脆弱性(CVE-2022-3786、CVE-2022-3602)は、デジタル証明書「X.509証明書」を検証する際に発生する恐れがある。
悪用されると、OpenSSLを使うシステムをクラッシュさせられる可能性がある他、環境によっては遠隔地から任意のコードを実行される恐れもある。
事前の告知では脅威度を「CRITICAL」としていたが、リモートコード実行の可能性が限定的になったため評価を下げた。
影響を受けるのはOpenSSL 3.0.0からOpenSSL 3.0.6まで。
修正版は公開済みで、開発チームは早急なアップグレードを推奨している。
OpenSSLに“脅威度HIGH”の脆弱性 リモートコード実行の可能性も 修正版は公開済み
https://news.yahoo.co.jp/articles/c7e0fcb93f88757383deafc65ffc28275c0f18be
:2022/11/02(水) 21:11:43.27オープンソースライブラリ「OpenSSL」の開発チームは11月1日、同ライブラリに脅威度「HIGH」の脆弱性が見つかったとして、修正版の「OpenSSL 3.0.7」を公開した。
OpenSSLは暗号通信プロトコル「SSL」や「TLS」を扱うためのプログラム。
今回見つかった脆弱性(CVE-2022-3786、CVE-2022-3602)は、デジタル証明書「X.509証明書」を検証する際に発生する恐れがある。
悪用されると、OpenSSLを使うシステムをクラッシュさせられる可能性がある他、環境によっては遠隔地から任意のコードを実行される恐れもある。
事前の告知では脅威度を「CRITICAL」としていたが、リモートコード実行の可能性が限定的になったため評価を下げた。
影響を受けるのはOpenSSL 3.0.0からOpenSSL 3.0.6まで。
修正版は公開済みで、開発チームは早急なアップグレードを推奨している。
OpenSSLに“脅威度HIGH”の脆弱性 リモートコード実行の可能性も 修正版は公開済み
https://news.yahoo.co.jp/articles/c7e0fcb93f88757383deafc65ffc28275c0f18be
2
:2022/11/02(水) 21:13:30.10ID:c5m/rRUW0 3系だけだろ
そんなに普及してないのでは?
そんなに普及してないのでは?
15
:2022/11/02(水) 22:07:31.38ID:gqiKMi9C0 >>2
確かに主要デストリビューションだと2.0系な気がする
確かに主要デストリビューションだと2.0系な気がする
3
:2022/11/02(水) 21:13:58.17ID:2fv6+SPW0 毎日ラーメンSSLくん
4
:2022/11/02(水) 21:16:35.85ID:rsuUvVCc0 そんなこと言われてもわからんし(゜∀゜)
7
:2022/11/02(水) 21:37:24.32ID:2BzugEpJ0 >>4
アブリやブラウザの通信の暗号化、ブラウザの証明から公開鍵暗号や秘密鍵のやり取りで送るのに使われている
アブリやブラウザの通信の暗号化、ブラウザの証明から公開鍵暗号や秘密鍵のやり取りで送るのに使われている
5
:2022/11/02(水) 21:24:19.52ID:ZD939tUI0 つまりopenなsslにきじゃくせいがあったんだよ
つまりオープンでSSLな人は危ないんだよ
つまりオープンでSSLな人は危ないんだよ
6
:2022/11/02(水) 21:24:23.06ID:djBHCWDH0 オープンススル
8
:2022/11/02(水) 21:50:01.35ID:2UnewPdN0 前にあったheartbleedってネーミングが格好良くて好きだった
9
:2022/11/02(水) 21:56:22.60ID:YK0mOSSf0 修正したんだろ?
ならいいじゃん
はい、終わりおわりー
ならいいじゃん
はい、終わりおわりー
10
:2022/11/02(水) 21:56:41.25ID:H2RcDExp0 スルーやろ
11
:2022/11/02(水) 21:58:48.19ID:acbQ43L+0 サーバーのアップデートだからお前らには関係ない
12
:2022/11/02(水) 22:00:11.30ID:lEjwtDST0 最近は自前で証明書なんか用意しないし
13
:2022/11/02(水) 22:05:37.99ID:UpLIhXrO0 よく発見できるなあ
こういうのって数学者なわけ?
こういうのって数学者なわけ?
23
:2022/11/02(水) 22:52:02.30ID:c5m/rRUW0 >>13
ホワイトハッカーはいろいろ
趣味、研究機関、政府系、軍事系、犯罪グループ、、
ホワイトハッカーはいろいろ
趣味、研究機関、政府系、軍事系、犯罪グループ、、
14
:2022/11/02(水) 22:07:00.31ID:5MgryGvI0 OpenSSLは全部1.x系使ってるからいいや。3.x系使ってるなんて新しい物好きな奴くらいじゃろ。
16
:2022/11/02(水) 22:07:55.83ID:/NRZT8kX0 ラズパイでopenvpn運用してるけどsslのバージョンわかんねえ
17
:2022/11/02(水) 22:09:33.92ID:NVwLKIaO0 >>16
openssl version
で出るぞ
openssl version
で出るぞ
18
:2022/11/02(水) 22:12:14.55ID:gqiKMi9C0 SSL自体の脆弱性なら超大問題なんだけどな
今回のOpenSSLの脆弱性だとシェルアクセス出来る状態じゃないと叩けないような気がする
今回のOpenSSLの脆弱性だとシェルアクセス出来る状態じゃないと叩けないような気がする
19
:2022/11/02(水) 22:12:24.78ID:73az8+bB0 written by monkeys
20
:2022/11/02(水) 22:24:05.31ID:dgj+W3oh0 OpenDNSやGoogleの8.8.8..もあるけど警告でるね。Claudflareだとリスク警告なし。
21
:2022/11/02(水) 22:31:11.00ID:PlUj0Tlk0 信頼済みの証明書を読み込む過程でしか発生しない問題なのでこの脆弱性つつくのは相当ハードル高いって結論でてる
22
:2022/11/02(水) 22:32:24.93ID:PlUj0Tlk0 >>21
リンク貼るの忘れた
https://isc.sans.edu/forums/diary/Critical+OpenSSL+30+Update+Released+Patches+CVE20223786+CVE20223602/29208
リンク貼るの忘れた
https://isc.sans.edu/forums/diary/Critical+OpenSSL+30+Update+Released+Patches+CVE20223786+CVE20223602/29208
24
:2022/11/02(水) 22:53:39.00ID:c5m/rRUW0 >>21
なるほど
こりゃ余程の条件が揃わないとアタックできないな
ありがとう
なるほど
こりゃ余程の条件が揃わないとアタックできないな
ありがとう
コメントする