OpenSSL Project から発表されている OpenSSL の脆弱性について Appeon 社より製品に対する影響が公開されました。発表されている脆弱性のうち、CVE-2022-2068 および CVE-2022-2097 が PowerBuilder IDE の SVN 連携機能に影響しています。
Security Bulletin: OpenSSL Vulnerabilities
Appeon 社から公開されている内容を日本語訳し以下にまとめました。正確な内容については上記リンク先の原文をご確認ください。
Appeon 製品のお客さまから、OpenSSL に関連する次のセキュリティ脆弱性についての懸念が寄せられました。
これを受け、Appeon は直ちに調査を開始しました。この Security Bulletin は、これまでの調査結果をまとめたものです。
すべての Appeon 製品において、OpenSSL を含むのは PowerBuilder のみです。OpenSSL が含まれている理由は、PowerBuilder に依存する SVN および Curl ライブラリが含まれているためです。なお、Git ライブラリには OpenSSL への依存関係はありません。
PowerBuilder に含まれる OpenSSL のバージョンは、使用される SVN および Curl ライブラリのバージョンによって決まります。Appeon が OpenSSL バージョンを個別にアップグレードすることはできません。
PowerBuilder IDE で次の機能を使用すると、OpenSSL ライブラリが実行されます。
CVE-2022-3786 および CVE-2022-3602
OpenSSL ブログで説明されているように、これら 2 つの脆弱性 CVE-2022-3786 および CVE-2022-3602 (X.509 メールアドレスバッファーオーバーフロー) は、punycode デコード機能の一部として導入されました (現在、X.509 証明書の電子メールアドレス名の制約を処理するためにのみ使用されています)。このコードは、OpenSSL 3.0.0 で初めて導入されました。OpenSSL 1.0.2、1.1.1、およびその他の以前のバージョンは影響を受けません。
Appeon 製品 (PowerBuilder、PowerServer、InfoMaker など) は OpenSSL 3.0.0 ライブラリを使用していないため、Appeon 製品は影響を受けません。
CVE-2022-2068 および CVE-2022-2097
CVE-2022-2068 (コードレビューにより、c_rehash スクリプトはコマンドインジェクションを防ぐためにシェルのメタ文字を適切にサニタイズしていないことが判明) の修正を含む OpenSSL バージョンには、次のものが含まれます。
CVE-2022-2097 の修正を含む OpenSSL バージョン (AES-NI アセンブリ最適化実装を使用する 32 ビット x86 プラットフォームの AES OCB モードでは、状況によってはデータ全体が暗号化されない) は次のとおりです。
上記の情報に基づき、Appeon 製品で使用される OpenSSL のバージョンによって下記の状況となります。
IDE で SVN ソース管理機能を直接使用することを一時的に控え、代わりに TortoiseSVN クライアントを使用して、IDE の外部で PowerBuilder プロジェクトをバージョン管理してください。
もしくは、VPN を使用して開発者のマシンと SVN サーバー間のネットワーク接続を確立することを検討してください。
次に、貴社のセキュリティポリシーおよびプロセスに従って、システムが危険にさらされていないことを確認してください。
Appeon は OpenSSL CVE を subversion.apache.org に報告し、製品で使用される OpenSSL バージョンをアップグレードするよう依頼しました。アップデートバージョンが利用可能になり次第、Appeon はアップデートを PowerBuilder に組み込むために尽力します。
このセキュリティ情報について質問がある場合は、Appeon Web サイトでサポートチケットを開いてください:/standardsupport/newbug
最終更新日: 2022 年 11 月 11 日