OpenSSL に認証不要でRCE可能な深刻な脆弱性 CVE-2025-15467
2026年1月27日、OpenSSLのセキュリティアップデートが公開された。今回のリリースでは12件の脆弱性が修正されたが、中でもCVE-2025-15467は認証不要でリモートコード実行(RCE)の可能性があるという点で特に危険。
脆弱性の概要
| 項目 | 内容 |
|---|---|
| CVE | CVE-2025-15467 |
| 深刻度 | High |
| 種別 | スタックバッファオーバーフロー |
| 影響範囲 | OpenSSL 3.0, 3.3, 3.4, 3.5, 3.6 |
| 公開日 | 2026年1月27日 |
OpenSSL 1.1.1 および 1.0.2 は影響を受けない。
CVE-2025-15467: CMS AuthEnvelopedData のスタックオーバーフロー
技術的詳細
CMS(Cryptographic Message Syntax)の AuthEnvelopedData メッセージを処理する際、AES-GCM などの AEAD 暗号を使用している場合に発生する。
問題は初期化ベクトル(IV)の処理にある。ASN.1 パラメータからデコードされた IV を固定サイズのスタックバッファにコピーする際、長さの検証が行われない。攻撃者は過大なサイズの IV を含む細工された CMS メッセージを送ることで、スタックベースの境界外書き込みを引き起こせる。
CMS AuthEnvelopedData パース
└─ AEAD パラメータ処理
└─ IV を固定サイズバッファにコピー ← 長さ検証なし
└─ スタックバッファオーバーフロー
なぜ危険なのか
この脆弱性が特に危険な理由は認証前に発生すること。
“Because the overflow occurs prior to authentication, no valid key material is required to trigger it.”
正規の鍵や認証情報がなくても攻撃可能。S/MIME の AuthEnvelopedData や PKCS#7 コンテンツを処理するアプリケーションが攻撃対象となる。
想定される影響
- DoS(サービス停止): プロセスのクラッシュ
- RCE(リモートコード実行): 攻撃の巧妙さ次第で任意のコード実行
CVE-2025-11187: PKCS#12 ファイル検証のオーバーフロー
同時に修正されたもう1つの脆弱性。
| 項目 | 内容 |
|---|---|
| CVE | CVE-2025-11187 |
| 深刻度 | Moderate |
| 種別 | スタックバッファオーバーフロー |
PKCS#12 ファイルの検証時、鍵長が64バイトを超える場合にスタックオーバーフローが発生する。
影響を受けるバージョンと対応
| 現行バージョン | アップデート先 |
|---|---|
| 3.6.x | 3.6.1 |
| 3.5.x | 3.5.5 |
| 3.4.x | 3.4.4 |
| 3.3.x | 3.3.6 |
| 3.0.x | 3.0.19 |
FIPSモジュールは影響を受けない(CMS実装がFIPSモジュール境界外にあるため)。
バージョン確認
openssl version
アップデート方法
各ディストリビューションのパッケージマネージャー経由でアップデートする。
# Ubuntu/Debian
sudo apt update && sudo apt upgrade openssl
# RHEL/CentOS/Fedora
sudo dnf update openssl
# macOS (Homebrew)
brew upgrade openssl
ソースからビルドしている場合は OpenSSL Downloads から最新版を取得。
AI が12件の脆弱性を発見
今回のリリースで修正された12件の脆弱性は、すべて Aisle Research の AI システムによって発見されたという。セキュリティ研究における AI 活用の顕著な事例として注目されている。