HOME情報セキュリティ情報セキュリティ対策脆弱性対策脆弱性関連情報取扱い:脆弱性関連情報の調査結果

本文を印刷する

情報セキュリティ

脆弱性関連情報取扱い:脆弱性関連情報の調査結果

独立行政法人 情報処理推進機構
セキュリティセンター

本資料は、JVNで公表した「JVN#23632449:「OpenSSL」におけるバージョン・ロールバックの脆弱性」について解説するものです。

概要:

OpenSSL Project の「OpenSSL」は SSL による暗号化通信を行うためのライブラリで、ウェブサーバの HTTPS 通信などに利用されています。「OpenSSL」では TLS 1.0 プロトコルやその前身となった SSL 3.0 プロトコルの他、SSL 2.0 などの古いプロトコルをサポートしています。

「OpenSSL」0.9.8 以前には、サーバとして特定のオプションを設定して運用した場合に、バージョン・ロールバック攻撃により利用するプロトコルのバージョンを低下させ、弱い暗号化通信方式を強制できてしまう問題があります。

TLS 1.0 では、最初にクライアントがサーバに自分が利用できる暗号化に必要なパラメータを送信し、サーバが自身の状況と併せた上で最終的に利用するプロトコルを決定します。TLS 1.0 の規格にはバージョン・ロールバックの対策があり、第三者が通信に介入して TLS 1.0 から SSL 2.0 にプロトコルを強制的に変更しようとした場合、攻撃は失敗します。

しかし、「OpenSSL」を利用するサーバのオプションとして、クライアントの不具合を回避するオプションをまとめた SSL_OP_ALL を指定した場合、SSL_OP_ALL に含まれる古いオプションが原因でサーバが SSL 2.0 を受けいれてしまい、結果的に SSL 2.0 による通信が確立してしまいます。

最新情報は、JVN#23632449 を参照してください。

「OpenSSL」におけるバージョン・ロールバックの脆弱性

影響:

クライアントによっては接続に利用している SSL のバージョンを表示しないため、意図したものよりも弱い暗号化通信方式を利用したまま通信を行ってしまいます。

また、SSL 2.0 には既知の脆弱性があるため、HTTPS プロトコルなどの SSL で保護された通信が解読され、重要な情報が漏洩する可能性があります。

本脆弱性の深刻度:

(1)評価結果

本脆弱性の深刻度 ■ I(注意) □ II(警告) □ III(危険)
本脆弱性のCVSS基本値 2.6    

(2)CVSS基本値の評価内容

AV:攻撃元区分 □ ローカル □ 隣接 ■ ネットワーク
AC:攻撃条件の複雑さ ■ 高 □ 中 □ 低
Au:攻撃前の認証要否 □ 複数 □ 単一 ■ 不要
C:機密性への影響
 (情報漏えいの可能性)
■ なし □ 部分的 □ 全面的
I:完全性への影響
 (情報改ざんの可能性)
□ なし ■ 部分的 □ 全面的
A:可用性への影響
 (業務停止の可能性)
■ なし □ 部分的 □ 全面的

注)■:選択した評価結果
AV:AccessVector, AC:AccessComplexity, Au:Authentication,
C:ConfidentialityImpact, I:IntegrityImpact, A:AvailabilityImpact

(3)注意事項

 深刻度が低くても、対策をしなくてよいということではありません。本ソフトウェアの利用者は必ず脆弱性対策を実施して下さい。

更新履歴

2007年8月20日 脆弱性の深刻度評価をCVSS v2へ移行
2007年3月28日 本脆弱性の深刻度を追記
2005年10月12日 掲載