SSL/TLSプロトコルと各種暗号化アルゴリズムの実装であるOpenSSL 3.6.0がリリースされました。OpenSSL 3.6は通常のサポートリリースであり、13ヶ月間アップデートが提供されます。以前のOpenSSLリリース(3.5 LTS、3.4、3.3、3.2、3.0 LTS)のサポートは、それぞれ2030年4月、2026年10月、2026年4月、2025年11月、2026年9月まで継続されます。このプロジェクトのコードはApache 2.0ライセンスに基づいてライセンスされています。
主な革新:
- 対称鍵を不透明オブジェクトとして表現するためのEVP_SKEY(対称鍵)構造体のサポートを追加しました。バイト配列として表現される生の鍵とは異なり、EVP_SKEYは鍵構造体を抽象化し、追加のメタデータを含みます。EVP_SKEYは、暗号化、鍵交換、鍵導出(KDF)関数で使用できます。EVP_SKEY鍵を扱うための関数として、EVP_KDF_CTX_set_SKEY()、EVP_KDF_derive_SKEY()、およびEVP_PKEY_derive_SKEY()が追加されました。
- Leighton-Micali Signatures (LMS) 方式に基づくデジタル署名検証のサポートが追加されました。この方式は、ハッシュ関数と Merkle Tree 形式のツリーベースハッシュ(各ブランチは、その下層のブランチとノードをすべて検証します)を使用します。LMS デジタル署名は、量子コンピュータによるブルートフォーステストに耐性があり、ファームウェアとアプリケーションの整合性を検証するように設計されています。
- PKEYオブジェクトパラメータ(公開鍵と秘密鍵)のNISTセキュリティカテゴリのサポートを追加しました。セキュリティカテゴリは「security-category」設定で設定します。セキュリティレベルを確認するためのEVP_PKEY_get_security_category()関数を追加しました。セキュリティレベルは量子コンピュータに対するブルートフォース攻撃への耐性を反映し、0から5までの整数値を取ります。
- 0 - 量子コンピュータのハッキングに対して耐性のない実装。
- 1/3/5 — 実装では、量子コンピュータ上で 128/192/256 ビットのキーを使用してブロック暗号内のキーを検索する可能性が排除されません。
- 2/4 - この実装では、量子コンピュータ上の 256/384 ビット ハッシュで衝突を検索する可能性が排除されません。
- 設定ファイルの処理に「openssl configutl」コマンドが追加されました。このユーティリティを使用すると、インクルードを含む複数の設定ファイルから、すべての設定を統合したファイルを生成できます。
- FIPS 暗号化プロバイダーは、FIPS 186-5 標準の要件に従って、ECDSA デジタル署名の決定論的な生成 (同じ入力データで同じ署名が生成される) をサポートするように更新されました。
- ビルド環境の要件が強化されました。OpenSSL のビルドには ANSI-C をサポートするツールは不要になり、C-99 準拠のコンパイラが必要になります。
- EVP_PKEY_ASN1_METHOD 構造に関連する関数は非推奨になりました。
- VxWorks プラットフォームのサポートは廃止されました。
修正された脆弱性:
- CVE-2025-9230は、パスワード暗号化されたCMSメッセージ(PWRI)の復号コードに存在する脆弱性です。この脆弱性により、境界外データの書き込みまたは読み取りが可能になり、OpenSSLを使用してCMSメッセージを処理するアプリケーションでクラッシュやメモリ破損が発生する可能性があります。この脆弱性を悪用してコードが実行される可能性はありますが、パスワード暗号化されたCMSメッセージは実際にはほとんど使用されないという事実により、問題の深刻度は軽減されています。この脆弱性は、OpenSSL 3.6.0に加え、OpenSSL 3.5.4、3.4.3、3.3.5、3.2.6、および3.0.18でも修正されています。また、OpenBSDプロジェクトが開発したライブラリであるLibreSSL 4.0.1および4.1.1でも修正されています。
- CVE-2025-9231 — SM2アルゴリズムの実装はサイドチャネル攻撃に対して脆弱です。64ビットARM CPUを搭載したシステムでは、個々の計算のタイミングを解析することで秘密鍵の復元が可能になります。この攻撃はリモートから実行される可能性があります。OpenSSLはTLSにおけるSM2鍵を含む証明書の使用を直接サポートしていないため、この攻撃のリスクは軽減されます。
- CVE-2025-9232は、組み込みHTTPクライアント実装における脆弱性であり、HTTPクライアント関数内で細工されたURLを処理する際に、境界外データの読み取りを許します。この問題は「no_proxy」環境変数が設定されている場合にのみ発生し、アプリケーションのクラッシュにつながる可能性があります。
出所: オープンネット.ru
