| タイトル | OP-TEE で使用される LibTomCrypt の rsa_verify_hash.c における RSA 署名または公開証明書を偽造される脆弱性 |
|---|---|
| 概要 | OP-TEE で使用される LibTomCrypt の rsa_verify_hash.c の rsa_verify_hash_ex 関数には、メッセージ長が ASN.1 で符号化されたデータ長と等しいことを検証しないため、RSA 署名または公開証明書を偽造され脆弱性が存在します。 |
| 想定される影響 | リモートの攻撃者により、Bleichenbacher 署名の偽造攻撃を利用されることで、RSA 署名または公開証明書を偽造される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2016年6月30日0:00 |
| 登録日 | 2017年3月31日17:24 |
| 最終更新日 | 2017年3月31日17:24 |
| CVSS3.0 : 重要 | |
| スコア | 7.5 |
|---|---|
| ベクター | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N |
| CVSS2.0 : 警告 | |
| スコア | 5 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:N/I:P/A:N |
| OP-TEE |
| optee_os 2.2.0 未満 |
| Libtom |
| LibTomCrypt |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2017年03月31日] 掲載 |
2018年2月17日10:37 |
| 概要 | The rsa_verify_hash_ex function in rsa_verify_hash.c in LibTomCrypt, as used in OP-TEE before 2.2.0, does not validate that the message length is equal to the ASN.1 encoded data length, which makes it easier for remote attackers to forge RSA signatures or public certificates by leveraging a Bleichenbacher signature forgery attack. |
|---|---|
| 公表日 | 2017年2月14日3:59 |
| 登録日 | 2021年1月26日14:14 |
| 最終更新日 | 2024年11月21日11:55 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:o:op-tee:op-tee_os:*:*:*:*:*:*:*:* | 2.1.0 | ||||
| 構成2 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:libtom:libtomcrypt:*:*:*:*:*:*:*:* | 1.17 | ||||