技術 約3分で読めます

OpenSSL に認証不要でRCE可能な深刻な脆弱性 CVE-2025-15467

2026年1月27日、OpenSSLのセキュリティアップデートが公開された。今回のリリースでは12件の脆弱性が修正されたが、中でもCVE-2025-15467は認証不要でリモートコード実行(RCE)の可能性があるという点で特に危険。

脆弱性の概要

項目内容
CVECVE-2025-15467
深刻度High
種別スタックバッファオーバーフロー
影響範囲OpenSSL 3.0, 3.3, 3.4, 3.5, 3.6
公開日2026年1月27日

OpenSSL 1.1.1 および 1.0.2 は影響を受けない。

CVE-2025-15467: CMS AuthEnvelopedData のスタックオーバーフロー

技術的詳細

CMS(Cryptographic Message Syntax)の AuthEnvelopedData メッセージを処理する際、AES-GCM などの AEAD 暗号を使用している場合に発生する。

問題は初期化ベクトル(IV)の処理にある。ASN.1 パラメータからデコードされた IV を固定サイズのスタックバッファにコピーする際、長さの検証が行われない。攻撃者は過大なサイズの IV を含む細工された CMS メッセージを送ることで、スタックベースの境界外書き込みを引き起こせる。

CMS AuthEnvelopedData パース
  └─ AEAD パラメータ処理
      └─ IV を固定サイズバッファにコピー ← 長さ検証なし
          └─ スタックバッファオーバーフロー

なぜ危険なのか

この脆弱性が特に危険な理由は認証前に発生すること。

“Because the overflow occurs prior to authentication, no valid key material is required to trigger it.”

正規の鍵や認証情報がなくても攻撃可能。S/MIME の AuthEnvelopedData や PKCS#7 コンテンツを処理するアプリケーションが攻撃対象となる。

想定される影響

  • DoS(サービス停止): プロセスのクラッシュ
  • RCE(リモートコード実行): 攻撃の巧妙さ次第で任意のコード実行

CVE-2025-11187: PKCS#12 ファイル検証のオーバーフロー

同時に修正されたもう1つの脆弱性。

項目内容
CVECVE-2025-11187
深刻度Moderate
種別スタックバッファオーバーフロー

PKCS#12 ファイルの検証時、鍵長が64バイトを超える場合にスタックオーバーフローが発生する。

影響を受けるバージョンと対応

現行バージョンアップデート先
3.6.x3.6.1
3.5.x3.5.5
3.4.x3.4.4
3.3.x3.3.6
3.0.x3.0.19

FIPSモジュールは影響を受けない(CMS実装がFIPSモジュール境界外にあるため)。

バージョン確認

openssl version

アップデート方法

各ディストリビューションのパッケージマネージャー経由でアップデートする。

# Ubuntu/Debian
sudo apt update && sudo apt upgrade openssl

# RHEL/CentOS/Fedora
sudo dnf update openssl

# macOS (Homebrew)
brew upgrade openssl

ソースからビルドしている場合は OpenSSL Downloads から最新版を取得。

AI が12件の脆弱性を発見

今回のリリースで修正された12件の脆弱性は、すべて Aisle Research の AI システムによって発見されたという。セキュリティ研究における AI 活用の顕著な事例として注目されている。

参考リンク