JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は1月31日、「JVNVU#95979433: MIPS上で動作するOpenSSLにおけるBN_mod_exp()の誤った処理」において、OpenSSLに暗号化された通信内容の解読につながる脆弱性が報告されていることを伝えた。MIPSプラットフォーム上で動作するOpenSSLがこの脆弱性の影響を受けるという。

対象の脆弱性に関する詳細は、2022年1月28日に公開された次のセキュリティアドバイザリにまとめられている。

  • OpenSSL Security Advisory [28 January 2022]

    OpenSSL Security Advisory [28 January 2022]

この脆弱性は、MIPS32およびMIPS64の二乗計算における桁上がり処理の問題に起因するもので、OpenSSLで利用される楕円曲線暗号アルゴリズムが影響を受け、BN_mod_exp()が誤った結果を生成する可能性があるという。その結果として、第三者によって秘密鍵に関する情報を推測され、暗号化された通信内容の解読に悪用される危険性があるとのことだ。

OpenSSL Projectによれば、RSAおよびDSAの暗号方式に対する攻撃は非常に困難であるため、実行される可能性は低いと考えられるという。DH(ディフィー・ヘルマン)暗号方式に対しては、秘密鍵の情報を推測するために必要な作業のほとんどをオフラインで実行できるため、困難ではあるものの攻撃に悪用される可能性があると指摘されている。

この脆弱性はCVE-2021-4160として追跡されている。影響を受けるバージョンは次のとおり。

  • OpenSSL 1.0.2
  • OpenSSL 1.1.1
  • OpenSSL 3.0.0

OpenSSL 1.1.0は既にサポートが終了しているため、この脆弱性の影響は評価されていないとのこと。

それぞれ、次のバージョンにアップデートすることでこの脆弱性の影響を回避することができる。

  • OpenSSL 1.0.2 gitcommit 6fc1aaaf3 (プレミアムサポート契約が必要)
  • OpenSSL 1.1.1m
  • OpenSSL 3.0.1