OpenSSLに複数の脆弱性が見つかった。特定の条件下で不適切な処理により情報漏えいにつながるものもあるという。影響範囲は複数バージョンに及び、プロジェクトは修正済みバージョンへの更新を呼び掛けている。問題の背景には何があるのか。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
OpenSSLプロジェクトは2026年4月7日(現地時間)、同ライブラリに関する複数の脆弱(ぜいじゃく)性を修正したと発表した。これらの中でも「CVE-2026-31790」は中程度の深刻度とされ、特定条件下で未初期化メモリの内容が外部に送信される可能性があるとして注意を呼び掛けている。
CVE-2026-31790は、RSAベースの鍵カプセル化(RSASVE)を利用するアプリケーションに影響する。RSA暗号化処理のエラー時に不適切な戻り値チェックが実行されることで、処理が失敗していても成功と誤認され、未初期化のバッファー内容が暗号文として扱われる恐れがある。結果として、アプリケーションの過去の実行内容など機密情報が攻撃者に漏えいする可能性がある。
特に攻撃者が細工したRSA公開鍵を検証せずに利用するケースでリスクが高まる。回避策としては、鍵の事前検証(EVP_PKEY_public_checkなど)を実施することが有効とされる。
影響を受けるのはOpenSSL 3.0系以降の複数バージョンおよび対応するFIPSモジュールで、OpenSSL 1.1.1および1.0.2はこの問題の影響を受けない。各バージョンの利用者には、3.0.20、3.3.7、3.4.5、3.5.6、3.6.2など修正済みバージョンへのアップデートが推奨されている。
この他にも、複数の低リスクの脆弱性が報告されている。例えば「CVE-2026-28386」は、特定のx86-64環境(AVX-512/VAES対応)において、AES-CFB128処理中に最大15バイトの境界外読み取りが発生する可能性があるというものだ。主にクラッシュによるサービス拒否(DoS)攻撃につながるが、情報漏えいのリスクはないとされる。
また、DANE関連のクライアント処理における解放後使用(use-after-free)の可能性(CVE-2026-28387)や、CMSメッセージ処理時のNULLポインタ参照(CVE-2026-28389、CVE-2026-28390)なども報告された。これらはいずれも特定条件下でアプリケーションのクラッシュを引き起こす恐れがある。
さらに、X.509証明書処理に関連する問題として、デルタCRL(Certificate Revocation List)処理時のNULLポインタ参照(CVE-2026-28388)や、32bit環境におけるヒープバッファーオーバーフロー(CVE-2026-31789)も確認されている。
今回の一連の脆弱性は、いずれも特定条件や限定的な利用シナリオで発生するケースが多いものの、OpenSSLが広範なシステムで利用されていることを踏まえると影響は小さくない。特に中程度の深刻度とされる情報漏えいの問題については、該当機能を利用している場合、早急な対応が求められる。
OpenSSLプロジェクトは、影響を受ける全ユーザーに対して、速やかなアップデートの適用を強く推奨している。
「ランサムウェアはムカつく」 半田病院に潜入して被害現場のリアルを知る【動画あり】
アサヒのランサム被害の教訓を生かせ 流通大手がISAC設立、その背景と課題を読みとく
ランサムウェア「身代金総額は減った」が攻撃は増加、“中小”が狙われている?
日本企業は10年で「VPN 2.0」を導入しただけ 「ゼロトラストごっこ」を終わらす現実的な生存戦略Copyright © ITmedia, Inc. All Rights Reserved.