OpenSSL、7件の脆弱性を公開——RSA鍵交換の実装ミスが機微情報を漏えいさせるリスク

OpenSSL、7件の脆弱性を公開——RSA鍵交換の実装ミスが機微情報を漏えいさせるリスク

OpenSSL Projectは2026年4月7日、OpenSSLにおける複数の脆弱性を公開した。

脆弱性はCVE-2026-31790ほか計7件で、深刻度は「中」が1件、「低」が6件である。影響を受けるのはOpenSSL 3.0系から3.6系および一部の1.1.1系・1.0.2系で、FIPSモジュールも一部対象となる。想定される影響は機微情報の漏えい、サービス拒否(DoS)、任意コードの実行である。対策として、OpenSSL 3.0.20、3.3.7、3.4.5、3.5.6、3.6.2へのアップデートが提供されている。1.1.1系および1.0.2系の修正版(1.1.1zg・1.0.2zp)はプレミアムサポートカスタマのみ提供される。日本では2026年4月10日にJPCERT/CCがJVNにて本情報を公開した。

From: 文献リンクJVNVU#96083153 OpenSSLにおける複数の脆弱性(OpenSSL Security Advisory [7th April 2026])

【編集部解説】

OpenSSLは、インターネット上の暗号化通信を支える中核的なオープンソースライブラリです。HTTPS、メール、VPNなど、現代のデジタルインフラのほぼすべてがその恩恵を受けており、世界中のサーバーや組み込みデバイスに深く組み込まれています。だからこそ、今回のアドバイザリは単なる「パッチのお知らせ」にとどまらない意味を持ちます。

今回の7件の脆弱性のなかで最も注目すべきは、深刻度「中(Moderate)」に分類されたCVE-2026-31790です。これはRSAを用いた鍵カプセル化(KEM)処理における戻り値チェックの実装ミスに起因します。暗号化が失敗しても「成功」として処理が続行されてしまい、未初期化のメモリ内容——つまり、以前のプロセス実行時の機微なデータ——が攻撃者に漏えいする可能性があります。攻撃者が不正な公開鍵を用意するだけで成立し得るという点で、実害につながりやすい性質の欠陥です。

残る6件はいずれも深刻度「低(Low)」とされていますが、内容を見ると楽観は禁物です。use-after-free(解放済みメモリ使用)やヒープバッファオーバーフローは、条件が整えば任意コード実行に発展する可能性があります。NULLポインタ参照の3件はDoSに限定されますが、メールゲートウェイや証明書検証ツールなど、外部からの入力を常時処理するサービスにとって、クラッシュは即座に業務停止を意味します。

見落としがちな点として、今回の脆弱性は「TLS通信」だけを守れば済む問題ではないことが挙げられます。S/MIMEメール、CRLを使った証明書失効チェック、CMS形式のデータ処理など、OpenSSLが使われる領域は広範です。セキュリティチームにとってこのアップデートは、OpenSSLへの露出がTLS終端だけにとどまらないことを改めて示す警告でもあります。メールゲートウェイ、証明書処理ツール、CMS/S/MIMEサービス、そしてKEMを使うカスタムアプリケーションも対象として点検が必要です。

また、今回のアドバイザリには興味深いサイドストーリーがあります。CVE-2026-28386(AES-CFB-128の境界外読み取り)の発見者として、Anthropicのアレックス・ゲイナー氏が名を連ねています。AI企業の研究者が主要な暗号ライブラリの脆弱性発見に貢献しているという事実は、AI分野とセキュリティ分野の境界が溶け始めていることを示す、象徴的な一コマです。

長期的な視点では、鍵カプセル化メカニズム(KEM)という概念そのものが、NISTが2024年に標準化を完了したポスト量子暗号でも中心的な役割を担っている点に注目したいと思います。ただし、PQCで採用されているのはML-KEMなど格子暗号ベースの手法であり、今回問題となったRSA-KEMとは別物です。量子コンピュータへの移行期に、「KEMという仕組みの実装をいかに堅牢に保つか」という問いは、暗号ライブラリ全体に共通する課題として今後さらに重要性を増していくでしょう。

なお、OpenSSL 3.6.2はこの7件に加え、サーバー側の鍵合意グループリスト設定における構造の破損(CVE-2026-2673)も修正しており、実質的に8件のCVEに対応しています。また、OpenSSL 3.1および3.2は現在サポート対象外であり、今回のアドバイザリの分析対象から外れていることにも注意が必要です。旧バージョンを使い続けている環境では、より広い範囲でリスクが潜在している可能性があります。

今すぐ取るべき行動は明確です。利用環境のOpenSSLバージョンを確認し、対応する最新版への移行を優先してください。即時のアップデートが困難な場合は、EVP_PKEY_public_check() による公開鍵の事前検証を実装することが、CVE-2026-31790に対する現実的な暫定策となります。

【用語解説】

CVE(Common Vulnerabilities and Exposures)
ソフトウェアの脆弱性に付与される国際的な識別番号。「CVE-[年]-[番号]」の形式で表記され、セキュリティ情報の共有・管理に用いられる。

FIPSモジュール
米国連邦政府が定めた暗号化の標準規格「FIPS 140」に準拠した暗号モジュール。政府機関や金融機関での使用が要求されるケースが多い。OpenSSLはFIPS対応モジュールを別途提供しており、今回の脆弱性では影響範囲がFIPSモジュールに及ぶかどうかがCVEごとに異なる。

TLS(Transport Layer Security)
インターネット上の通信を暗号化するプロトコル。HTTPSやメール送受信など、あらゆるオンライン通信の安全を担っている。OpenSSLはその実装を提供する中核ライブラリである。

RSA KEM / RSASVE
RSAを用いた「鍵カプセル化メカニズム(KEM)」の一種。通信相手と安全に暗号鍵を共有するための手法で、RSASVEはその具体的なアルゴリズム名称である。今回のCVE-2026-31790の直接の舞台となった処理。

use-after-free(解放済みメモリ使用)
プログラムがすでに解放したメモリ領域に再アクセスする脆弱性の一種。データ破壊、クラッシュ、最悪の場合は任意コードの実行につながる危険性がある。

NULLポインタ参照
値が設定されていない(NULL)ポインタを参照しようとするプログラムのバグ。アプリケーションのクラッシュを引き起こし、DoS(サービス拒否)の原因となる。

ヒープバッファオーバーフロー
プログラムがヒープ領域(動的に確保されるメモリ)で割り当て容量を超えてデータを書き込む脆弱性。メモリ破壊や任意コードの実行につながる可能性がある。

DoS(サービス拒否)
Denial of Serviceの略。攻撃者がシステムやサービスを過負荷状態・クラッシュ状態に陥らせ、正規のユーザーが利用できなくする攻撃手法。

CRL(Certificate Revocation List:証明書失効リスト)
失効した電子証明書のリスト。TLS通信において証明書の有効性を確認する際に参照され、Delta CRLはその差分更新版である。

CMS(Cryptographic Message Syntax)
暗号化・署名されたデータを格納するためのデータ形式の標準規格。S/MIMEメールや証明書管理などで広く利用されている。

S/MIME(Secure/Multipurpose Internet Mail Extensions)
メールの暗号化とデジタル署名を実現する標準規格。CMSをベースとしており、企業間メールのセキュリティで広く使われている。

DANE / TLSA
DANE(DNS-based Authentication of Named Entities)は、DNSを利用してTLS証明書の正当性を検証する仕組み。TLSAレコードはそのためにDNSに登録するデータ形式である。

ポスト量子暗号(PQC:Post-Quantum Cryptography)
量子コンピュータによる解読に耐えられるよう設計された次世代の暗号方式の総称。NISTが2024年に標準化を完了しており、ML-KEMなど格子暗号ベースの鍵カプセル化が中心的な役割を担う。RSA-KEMとは異なる仕組みである。

ML-KEM(Module Lattice-based Key Encapsulation Mechanism)
NISTがポスト量子暗号標準として採用した格子暗号ベースの鍵カプセル化アルゴリズム。旧称はKyber。今回問題となったRSA-KEMの後継として位置づけられる次世代の暗号方式である。

【参考リンク】

OpenSSL Project(外部)
インターネット通信の暗号化を支えるオープンソースライブラリの公式サイト。アドバイザリや最新版のリリース情報を掲載している。

JVN(Japan Vulnerability Notes)(外部)
JPCERT/CCとIPAが共同で運営する日本の脆弱性情報データベース。国内外のソフトウェア脆弱性情報を日本語で確認できる。

JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)(外部)
日本のサイバーセキュリティ対応を担う非営利団体。インシデント対応支援や脆弱性情報の収集・提供を行っている。

Anthropic(外部)
AIの安全性研究を行うAI企業。同社研究者のアレックス・ゲイナー氏がOpenSSL脆弱性CVE-2026-28386の発見者の一人として記録された。

Red Hat(外部)
エンタープライズLinuxを手がけるオープンソース企業。同社のシモ・ソルセ氏が今回の主要脆弱性CVE-2026-31790を最初に報告した。

【参考記事】

Data Leakage Vulnerability Patched in OpenSSL(外部)
CVE-2026-31790の概要と影響範囲を解説。高深刻度の脆弱性がOpenSSLでは近年稀になっている点にも触れている。

OpenSSL 3.6.2 lands with eight CVE fixes(外部)
OpenSSL 3.6.2が今回の7件に加えCVE-2026-2673も修正し、計8件のCVEに対応することを報じている。

Multiple OpenSSL Vulnerabilities Exposes Sensitive Data in RSA KEM Handling(外部)
各脆弱性が影響するシステム範囲を詳細に解説。TLS以外のメールや証明書処理ツールにも及ぶことを具体的に示している。

OpenSSL Issues Major Security Advisory: RSA and Memory Vulnerabilities Fixed(外部)
7件の脆弱性を整理して紹介した概観記事。各バージョンの影響有無や対策バージョンの確認に役立つ内容だ。

OpenSSL Security Advisory [7th April 2026](一次情報)(外部)
OpenSSL Projectが公開した公式アドバイザリ原文。全CVEの技術詳細・発見者・修正者・回避策をすべて収録している。

【編集部後記】

OpenSSLの脆弱性は、どこか「自分とは遠い話」に感じられるかもしれません。でも、私たちが日々使うメールやWebサービスの裏側で、こうしたライブラリが静かに動き続けています。「自分の環境は大丈夫だろうか」と、ふと立ち止まるきっかけになれば、この記事をお届けした意味があります。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です