【調査中】OpenSSL CVE-2025-15467に関して

令和822

 

お客様各位

株式会社ネットワークバリューコンポネンツ

 

【調査中】OpenSSL CVE-2025-15467に関して

 

平素より弊社サービスをご利用いただき、誠にありがとうございます。

 

OpenSSLに関連した脆弱性(CVE-2025-15467)が発見されました。Fortinet製品では、OpenSSLを利用している

プロセスが存在します。このプロセスが、悪意を持って細工されたメッセージを処理すると、バッファオーバーフローが

発生し、プロセスのクラッシュやリモートコード実行(RCE)が引き起こされる可能性が御座います。

 

 

概要

 この脆弱性は、OpenSSLでのCryptographic Message Syntax(CMS) AuthEnvelopedData構造体の処理に影響します。

CMS AuthEnvelopedData構造体は、AES-GCMなどのAEDE暗号で使用される暗号化データの形式です。OpenSSL

CMS AuthEnvelopedData構造体を解析する際、ASN.1パラメータにエンコードされたIV(初期化ベクトル)のサイズ

を検証せず、固定サイズのスタックバッファにコピーします。

そのため、過大なサイズを持つIVを含むCMSメッセージを処理した場合に、スタックバッファのオーバーフローが

発生し、認証やタグチェックが行われる前に、スタックベースの境界外書き込みを引き起こすことが可能な状態となり

ます。

 

 

影響範囲

OpenSSL FIPS モジュール(3.63.53.43.33.0)は影響を受けません(CMS 実装は FIPS モジュールの範囲外)

OpenSSL 3.63.53.43.33.0 は脆弱なバージョンになります。

OpenSSL 1.1.1 および 1.0.2 は影響を受けません。

 

 

調査中の対象製品と影響バージョン

 現在、Fortinet社はこのCVE-2025-15467が与える影響を調査しています。調査対象となっている製品は以下と

なります。

 

- FortiOS
- FortiAnalyzer
- FortiManager
- FortiClient Windows/Linux/iOS
- FortiClient EMS
- FortiMail
- FortiSandbox
- FortiSwitch
- FortiWeb
- FortiWebManager
- FortiADC
- FortiADC Manager
- FortiAuthenticator
- FortiCloud
- FortiConverter
- FortiDDoS
- FortiExtender
- FortiNAC-F
- FortiPortal
- FortiProxy
- FortiRecorder
- FortiSIEM
- FortiSOAR
- FortiTester
- FortiVoice
- FortiAP/FortiAP-U/FortiAP-W2

 

 

■詳細情報

本件に関する詳細は、Fortinet社の公式発表をご確認下さい。

[Fortinet PSIRT Advisory FG-IR-26-076] https://fortiguard.fortinet.com/psirt/FG-IR-26-076

上記の調査中の対象バージョンと製品に関し、Fortinet社から詳細がリリースされ次第、引き続き弊社サイト

でお知らせ致します。

 

■お問い合わせについて

ご不明点がございましたら、以下までお問い合わせ下さい。

※有効な契約のあるシリアル番号をご記載下さい。

NVCカスタマーサポート nvc-tac@nvc.co.jp (弊社営業日9:0017:00)