「OpenSSLの脆弱性って聞くと怖いけど、自社のサーバーが影響を受けるのかどう確認すればいい?」
「RSAの処理に問題があるって、暗号通信が盗聴される可能性があるってこと?」
ボス!
OpenSSLに脆弱性がまた出たって聞いたでしゅ!
RSAの処理で未初期化メモリが漏れるとか…何が起きてるんでしゅか?
RSA鍵カプセル化の戻り値チェックに不備があった。
暗号化が失敗したのに成功扱いになり、メモリの中身がそのまま相手に渡る可能性がある。
地味だが、影響範囲は広いぞ。
2026年4月7日、OpenSSLプロジェクトがCVE-2026-31790を含む複数の脆弱性に対するセキュリティアドバイザリを公開しました。
最も深刻なCVE-2026-31790は、RSA KEM処理で暗号化に失敗した際に未初期化メモリが漏えいする問題です。
OpenSSL 3.x系の全ブランチが対象で、速やかなアップデートが求められます。
- CVE-2026-31790:RSA KEM処理の戻り値チェック不備で未初期化メモリが漏えいする脆弱性
- OpenSSL 3.0〜3.6の全ブランチが影響、1.1.1と1.0.2は対象外
- 合計7件のCVEが修正、AVX-512環境でのバッファオーバーリードやuse-after-freeも含む
各脆弱性の仕組みと、アップデート対応のポイントを解説します。
目次
CVE-2026-31790の技術的な仕組みと影響
最も注意が必要なのは、RSA鍵カプセル化(KEM)に関するCVE-2026-31790です。
戻り値チェックの不備が引き起こすメモリ漏えい
問題の本質は、RSA_public_encrypt()関数の戻り値チェックにあります。
この関数は失敗時に「-1」を返しますが、該当コードは「0以外なら成功」と判定していました。
その結果、暗号化が実際には失敗しているのに処理が続行され、暗号文バッファに残っていた未初期化メモリの内容がそのまま通信相手に送信されてしまいます。
- 攻撃者が不正なRSA公開鍵を送り付けることで、意図的に暗号化を失敗させられる
- 漏えいするのは暗号文バッファの未初期化領域で、アプリケーションの秘密情報を含む可能性がある
- EVP_PKEY_public_check()で事前に鍵を検証していれば、リスクを低減できる
Red HatのSimo Sorce氏が2026年2月23日にこの問題を報告し、Nikola Pajkovsky氏が修正を開発しました。
戻り値のチェック間違いって…そんな単純なミスで暗号が崩れるでしゅか?
セキュリティの世界では、たった1行のチェック漏れが致命傷になる。
「-1」と「非ゼロ」の違いは些細に見えるが、結果はまるで違う。
これが暗号ライブラリの怖さだな。
その他の脆弱性とアップデート対応
今回のアドバイザリではCVE-2026-31790以外にも6件の脆弱性が修正されています。
合計7件のCVEと影響を受けるバージョン
| CVE番号 | 概要 |
|---|
| CVE-2026-31790 | RSA KEM処理の未初期化メモリ漏えい |
| CVE-2026-28386 | AVX-512環境でのAES-CFB128バッファオーバーリード |
| CVE-2026-28387 | DANEクライアントのuse-after-free |
| CVE-2026-28388〜28390 | X.509証明書処理のNULLポインタ参照 |
| CVE-2026-31789 | 32ビット環境でのヒープバッファオーバーフロー |
修正バージョンへのアップデート手順
影響を受けるのはOpenSSL 3.0〜3.6系です。
1.1.1および1.0.2は今回の脆弱性の影響を受けません。
以下の修正バージョンへのアップデートを実施してください。
- OpenSSL 3.0系 → 3.0.20以降に更新
- OpenSSL 3.3系 → 3.3.7以降に更新
- OpenSSL 3.4系 → 3.4.5以降に更新
- OpenSSL 3.5系 → 3.5.6以降、3.6系 → 3.6.2以降に更新
即時アップデートが困難な場合は、EVP_PKEY_public_check()による公開鍵の事前検証を実装することで、CVE-2026-31790のリスクを暫定的に緩和できます。
うちのサーバーのOpenSSLバージョン、確認しないとでしゅね。
「openssl version」コマンドで見れるんでしゅよね?
その通りだ。
まずは全サーバーのバージョンを洗い出せ。
3.x系を使っているなら、今週中にアップデート計画を立てろ。
まとめ
今回のOpenSSL脆弱性は、暗号ライブラリの基盤部分に潜む問題です。
CVE-2026-31790は「暗号化の失敗を検知できない」という根本的な欠陥であり、3.x系を利用している全組織が対象になります。
サーバーのOpenSSLバージョン確認と修正版へのアップデートを、優先度高で進めてください。