【CVE-2024-9143】脆弱性はOpenSSLのローエンドGF(2^m)曲線APIが変な曲線パラメータ受け取ると、メモリの範囲外操作でクラッシュやRCEの可能性がある脆弱性です。
主にOpenSSL本体で確認されており、脆弱性へサイバー攻撃をされた場合は適切な対応を行うために専門業者に相談することがおすすめです。
本記事では、【CVE-2024-9143】脆弱性の深刻度・影響を受けるシステムとベンダー情報・想定される被害と対策まで解説します。
本ページには広告が含まれています。本コンテンツ経由で商品・サービスの申込みがあった場合、企業から送客手数料を受け取ることがあります。 |
【CVE-2024-9143】脆弱性の概要
【CVE-2024-9143】脆弱性は、2024年10月16日に NVD に公表された OpenSSL の脆弱性です。
低レベルの GF(2^m) 楕円曲線 API において、信頼できない値を多項式として使用する際にバッファの境界を超える読み書きが発生する可能性があります。
現在は修正版(例:OpenSSL 3.3.3、3.2.4、3.1.8、3.0.16、1.1.1zb、1.0.2zl)が提供されており、これらを適用することで問題になる可能性は低いです。しかし、未更新の場合、不正な入力によってアプリケーションのクラッシュやメモリ破損、最悪の場合リモートコード実行に至るリスクがあります。
出典:NVD
【CVE-2024-9143】CVSS による深刻度「中」
【CVE-2024-9143】CVSS による深刻度は以下の通りです。
CVSS 3.1 評価指標
提供元 | Base Score | 深刻度 | Vector |
---|---|---|---|
NVD | N/A | 未評価 | – |
CISA-ADP | 4.3 | MEDIUM(中) | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N |
Vector Breakdown(各要素の意味)
項目 | 値 | 意味 |
---|---|---|
AV(Attack Vector) | N(Network) | リモートから攻撃可能 |
AC(Attack Complexity) | L(Low) | 攻撃は簡単 |
PR(Privileges Required) | L(Low) | 一部の権限が必要(例:ログイン済ユーザー) |
UI(User Interaction) | N(None) | ユーザー操作不要 |
S(Scope) | U(Unchanged) | 攻撃対象のスコープ変更なし |
C(Confidentiality) | N(None) | 情報漏洩なし |
I(Integrity) | L(Low) | 軽微な改ざんの可能性あり |
A(Availability) | N(None) | 可用性への影響なし |
出典:NVD
【CVE-2024-9143】脆弱性に影響を受ける製品とベンダー情報
【CVE-2024-9143】脆弱性に影響を受ける製品とベンダー情報は以下の通りです。
ベンダー(Vendor) | 製品名 | バージョン |
---|---|---|
Bricks Builder(WordPressテーマ) | Bricks Builder for WordPress | 1.9.6 より前の全バージョン |
Webサーバー全般(Apache, Nginx) | 上で稼働するWordPress | Bricks Builder使用時に限る |
共有ホスティング環境 | cPanel, Pleskなど | WordPress + Bricks構成 |
出典:NVD
【CVE-2024-9143】脆弱性で想定される被害
【CVE-2024-9143】脆弱性で想定される被害は以下の通りです。
アプリケーションのクラッシュ(DoS)
【CVE-2024-9143】脆弱性は、OpenSSL の GF(2^m) 楕円曲線に関わる低レイヤ API に、未検証の値を使ったフィールド多項式処理が原因で、バッファ外への書き込み(Out‑of‑Bounds Write)を引き起こす脆弱性です。
【CVE-2024-9143】脆弱性を攻撃されると、アプリケーションがメモリ操作エラーにより突然クラッシュし、DoS状態になる可能性があります。
ログに含まれる認証情報・機密情報の漏洩
攻撃が成立した場合、盗まれたログを通じて、通信の内容や構成情報、接続履歴など、攻撃者に重要な情報が不正に取得される可能性があります。
特に認証情報や個人データ、設定ファイル内の機密パラメータなどの個人情報が漏洩した際には、組織の信用や事業継続性に多大な影響を及ぼす恐れがあります。
個人情報漏洩への対処法については以下の記事で解説します。
他サイバー攻撃への踏み台
侵害された機器やサーバーは、他組織や他国へのサイバー攻撃の中継点として悪用される可能性があります。踏み台にされたことによって、組織が攻撃の発信源と誤認され、被害や調査対応に追われる事態へ発展する恐れもあります。
上記のように脆弱性を突くサイバー攻撃を受けると深刻な被害につながる恐れがあります。自力では不十分な対応になる可能性が高いため、脆弱性を突くサイバー攻撃を受けた場合は専門業者に相談してください
【CVE-2024-9143】脆弱性への対策
【CVE-2024-9143】脆弱性への有効な対策は以下の通りです。
- OpenSSLを1.1.1wまたは3.0.13以降など、脆弱性が修正された最新版にアップデートする。
- アプリケーション内でGF(2^m)曲線API(例:
EC_GROUP_new_curve_GF2m()
)を使用していないか確認し、不要なら無効化または削除する。 - 外部から供給される楕円曲線パラメータを正当性チェックなしで使用しないようにコードを修正する。
- 影響対象のライブラリやミドルウェアがOpenSSLを内部利用している場合、そちらも個別にパッチ適用状況を確認する。
- 脆弱なバージョンのOpenSSLが含まれているDockerイメージやビルド成果物を再ビルドして入れ替える。
- WAFやIPSで異常な楕円曲線パラメータを含む通信を検知・遮断するシグネチャを導入する。
- 脆弱性スキャンやSCA(ソフトウェア構成分析)ツールで依存しているOpenSSLのバージョンを定期的に検査する。
サイバー攻撃の恐れがある場合は専門業者に相談する。
脆弱性にサイバー攻撃をされた場合は、自己対応に限界があるため、どのような情報が漏えいしたかを正確に把握する必要がある場合には、フォレンジック調査によるデータ収集と分析が不可欠です。
フォレンジック調査でできることは以下になります。
- 不審なリモートアクセスのログやマルウェア実行履歴の復元
- 削除・隠蔽されたファイルの復元
- 通信履歴・IPアドレスの追跡による攻撃元の特定
- 漏えいした可能性のあるデータやその範囲の明確化
フォレンジック調査では、パソコンやネットワークの使用履歴、アクセスログ、不審なファイルの痕跡などを専用ツールで解析し、情報漏えいの有無や被害の全容を明らかにします。調査結果は、企業内の対応指針や法的手続きにおいても非常に重要な役割を果たします。
適切な対応で、被害を最小限に抑えるためには専門のフォレンジック調査会社に相談しましょう。
編集部おすすめ調査会社:デジタルデータフォレンジック(おすすめ度)
情報漏洩やサイバー攻撃といった、幅広いインシデントに対してフォレンジック調査を行っている専門会社をご紹介します。
こちらの業者は、相談件数が39,000件を超え、民間の調査会社でありながら官公庁や大手企業との取引実績も多く信頼できるため、幅広い調査に対応していておすすめです。もちろん法人だけでなく、個人のハッキングやサポート詐欺調査などの相談も受け付けています。
まずは無料で相談・見積りまで行ってくれるようなので、不安な方は一度相談してみるとよいでしょう。

費用 | ★見積り無料 まずはご相談ください |
---|---|
調査対象 | PC、スマートフォン、サーバ、外付けHDD、USBメモリ、SDカード、タブレット など |
サービス | 情報漏洩調査、ハッキング・不正アクセス調査、マルウェア・ランサムウェア感染調査、サイバー攻撃被害調査、退職者調査、労働問題調査、社内不正調査、情報持出し調査、横領着服調査、パスワード解除、データ改ざん調査、データ復元、デジタル遺品、離婚問題・浮気調査 など |
特長 | ✓累積ご相談件数39,451件以上 ✓国際基準をクリアした厳重なセキュリティ体制(ISO認証、プライバシーマーク取得済) ✓警視庁からの捜査協力依頼・感謝状受領の実績多数 |
デジタルデータフォレンジックは、国内トップクラスの調査力を有しており、累計3万9千件以上の豊富な実績があります。
規模が大きな調査会社でありながら、個人端末のハッキング調査、不正アクセス調査などの実績もあるようですし、24時間365日の相談体制、ニーズに合わせたプランのカスタマイズなど、サービスの利用しやすさも嬉しいポイントです。
ハッキング調査以外にも幅広い調査に対応しているだけでなく、ケースごとに専門チームが調査対応を行っているとのことで、高品質な調査が期待できます。さらに、警察への捜査協力も行っているなど、信頼がおける専門業者です
相談・見積りを“無料“で行っているので、まずは電話かメールで問合せをしてみることをおすすめします。