この記事の続きは広告視聴後にご覧いただけます

サイバーセキュリティ

OpenSSL 3.5の脆弱性「CVE-2025-4575」とは?影響範囲や対策をわかりやすく解説

この記事は約3分で読めます。
記事内に広告が含まれています。

2025年、暗号通信の基盤として広く使われている「OpenSSL」において、バージョン3.5で新たな脆弱性(CVE-2025-4575)が報告されました。この脆弱性は、特定のコマンド操作時に信頼設定が誤って動作するというバグで、一般の利用者に直接影響するケースは少ないものの、OpenSSLを手動で設定するエンジニアにとっては注意が必要です。

この記事では、CVE-2025-4575の内容や影響範囲、そして対策についてわかりやすく紹介します。


脆弱性の概要:信頼設定の誤動作

CVE-2025-4575は、OpenSSL 3.5.0に含まれる openssl x509 コマンドで、特定のオプション(-addreject)を使用した際に誤って証明書用途を「信頼」として設定してしまうという不具合です。

本来このオプションは、ある証明書用途を「拒否」するために使うものですが、コードの記述ミスにより逆に「信頼」として扱われてしまう問題が確認されました。

たとえば…

  • 本来:CMS署名用途を拒否 → 拒否リストに追加
  • 実際:CMS署名用途を信頼 → 信頼リストに誤追加

このミスの原因は、OpenSSL開発時のコピー&ペーストの誤りによるものとされています。


深刻度は?CVSSスコアと公式評価

この脆弱性に対するCVSS v3スコアは6.5(中程度)ですが、OpenSSLの開発チームによる公式評価は「Low(低)」とされています。

理由は明確で、この問題はコマンドライン操作による設定ミスに限られるためです。自動化されたリモート攻撃や、TLS通信そのものに影響するものではありません。


実際の攻撃やPoC(概念実証)は?

現時点で、この脆弱性を悪用した攻撃やPoC(Proof of Concept)は報告されていません。

あくまで証明書を扱う管理者が openssl x509 を使って信頼設定を手動で行うケースに限定されるため、一般的なシステムやエンドユーザーにはほとんど影響がないと考えられます。


影響を受けるバージョン

この問題が発生するのは、OpenSSL 3.5.0のみです。以下の環境では影響を受けません。

  • OpenSSL 3.4系以前のバージョン
  • 今後リリース予定のOpenSSL 3.5.1以降
  • FIPS準拠モジュール(政府用途向け)でのビルド環境

また、一般的なTLS通信アプリやライブラリ使用時には影響しません。影響を受けるのは、openssl x509 を使い、「信頼済み証明書形式(BEGIN TRUSTED)」で -addreject を使用している場合に限られます。


対策:アップデートが最善策

この問題は、次回のリリース予定であるOpenSSL 3.5.1で修正予定です。修正パッチはすでに開発元によって適用されており、まもなく正式なアップデートが配布される見込みです。

一時的な回避策:

  • -addreject オプションの使用を避ける
  • OpenSSL 3.4系など、影響のないバージョンに一時的に切り替える
  • 信頼設定を手動で確認・修正する

とはいえ、最も確実なのはOpenSSL 3.5.1へのアップデートです。今後このバージョンが提供された際には、速やかな更新をおすすめします。


まとめ:OpenSSLの安全な運用のために

CVE-2025-4575は、OpenSSL 3.5.0における比較的限定的な脆弱性ですが、信頼設定に関わる点で重要な注意が必要です。特に手動で証明書の信頼性を設定している環境では、設定ミスがセキュリティリスクに繋がる可能性もあります。

現時点での影響は限定的とはいえ、今後のアップデートで確実に対応することが、セキュアな環境を保つための第一歩です。

コメント

タイトルとURLをコピーしました