独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は3月17日、OpenSSLにおけるTLS 1.3鍵交換グループの選択に関する問題について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。


OpenSSL 3.6.2より前の3.6系バージョン
OpenSSL 3.5.6より前の3.5系バージョン
※1 バージョン3.4、3.3、3.0、1.0.2および1.1.1は本脆弱性の影響を受けない。
※2 OpenSSL FIPSモジュールは本問題の影響を受けない。

 OpenSSLにはTLS 1.3サーバが設定した優先順位どおりに鍵交換グループを選択できない問題(CVE-2026-2673)が存在し、同問題はTLS 1.3の鍵交換グループ設定でDEFAULTキーワードを使用して既定のグループを含めた場合に発生する可能性がある。

 想定される影響としては、クライアントとサーバの双方が、より優先される鍵交換グループをサポートしている場合でも、優先度の低い鍵交換グループが使用される可能性がある。

 JVNによると、2026年3月13日現在で本脆弱性を修正したリリースは提供されておらず、本脆弱性の深刻度は低と評価されているため、OpenSSL 3.6系、3.5系の下記のリリースで修正される予定。

OpenSSL 3.6.2
OpenSSL 3.5.6

 また、OpenSSL gitリポジトリ上のソースコードでは、本脆弱性はすでに修正されている。

元の記事を読む

編集部おすすめ