CVE-2026-3337:AWS-LCにおけるAES-CCMタイミングサイドチャネル脆弱性について

March 3, 2026 ·

概要

CVE-2026-3337は、AWS-LCライブラリのAES-CCM復号処理におけるタイミングの差異に起因するサイドチャネル脆弱性です。認証されていない攻撃者がタイミング分析を行うことで、認証タグの有効性を推測できる可能性が報告されています。これにより、暗号化されたデータの認証状態に関する情報が漏洩する恐れがあります。

影響範囲

  • この脆弱性の影響を受けるのは、AWS-LCライブラリを使用し、特にEVP CIPHER APIを通じて以下のAES-CCM実装を利用しているアプリケーションです。
    • EVP_aes_128_ccm
    • EVP_aes_192_ccm
    • EVP_aes_256_ccm
  • AWSの各種サービスをご利用のお客様は、AWS側で対策が講じられるため、個別の対応は不要とされています。

想定される影響

  • 攻撃者がタイミング分析に成功した場合、暗号化されたデータの認証タグが有効であるか否かを推測できる可能性があります。
  • これにより、認証タグの検証結果に関する情報が間接的に漏洩し、攻撃者が認証を回避したり、暗号文に対する特定の攻撃を仕掛けたりする足がかりとなる恐れがあります。
  • 直接的なデータ漏洩や改ざんが直ちに発生するわけではありませんが、暗号システムのセキュリティが低下する可能性があります。

攻撃成立条件・悪用状況

  • 攻撃成立条件: 攻撃者は、影響を受けるAWS-LC実装を使用しているシステムに対して、認証タグ検証のタイミングを観測できる環境にある必要があります。タイミング分析には、通常、多数の試行と精密な時間測定が必要です。
  • 悪用状況: 現時点では、この脆弱性の具体的な悪用状況に関する報告は確認されていません。

推奨対策

  • 今すぐできる対策(最優先):
    • AWS-LCのアップグレード: AWS-LCを直接利用しているアプリケーションは、速やかにバージョン1.69.0以降にアップグレードしてください。これにより、本脆弱性が修正されます。
  • 中長期的な対策:
    • 利用しているライブラリやフレームワークのセキュリティ情報を定期的に確認し、常に最新の状態を保つようにしてください。
    • 暗号処理を行うアプリケーションにおいては、サイドチャネル攻撃に対する耐性を考慮した設計や実装を検討してください。

一時的な緩和策

本脆弱性に対する一時的な緩和策は、現時点では特に報告されていません。根本的な解決には、AWS-LCのアップグレードが不可欠です。

確認方法

ご自身のアプリケーションがAWS-LCを使用しているか、またそのバージョンが1.69.0未満であるかを確認してください。特に、EVP CIPHER APIを通じてEVP_aes_128_ccm、EVP_aes_192_ccm、EVP_aes_256_ccmのいずれかを利用している場合は、影響を受ける可能性があります。

参考情報

CVE-2026-3337 – Timing Side-Channel in AES-CCM Tag Verification in AWS-LC