※最新情報は、JVN iPedia(JVN#61247051)をご覧ください。
概要
オープンソースの暗号通信ライブラリである「OpenSSL」において、初期 SSL/TLS ハンドシェイクにおける Change Cipher Spec メッセージの処理に脆弱性が発見されました。
本来、SSL/TLS による暗号通信では、利用者とウェブサイトの通信経路上に攻撃者が割り込み、通信内容を盗聴したり改ざんしようとする攻撃(中間者攻撃)を防ぐことができます。
しかし、この脆弱性を悪用されると、中間者攻撃を防ぐことができず、暗号通信の内容が漏えいしたり、改ざんされたりする可能性があります。

一般利用者やウェブサイト運営者が知らないうちに、通信経路上の攻撃者はこの脆弱性を悪用し、暗号通信の内容に介入できます。その結果、たとえば以下のことが起こり得ます:
- 攻撃者が利用者になりすます可能性があります(攻撃者に、利用者の ID やパスワードが漏えいした場合)
- 不正な注文や決済が行われる可能性があります(攻撃者が、利用者からウェブサイトへの指示内容を改ざんした場合)
攻撃が行われた場合の影響が大きい脆弱性であるため、できるだけ早急に対策を実施して下さい。
本脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき、以下の報告者からIPAが届出を受け、JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)が製品開発者と調整を行ない、2014年6月6日に公表したものです。
報告者: 株式会社レピダム 菊池正史 氏
本脆弱性の深刻度
本脆弱性の深刻度 | □ I(注意) | ■ II(警告) | □ III(危険) |
---|---|---|---|
本脆弱性のCVSS基本値 | 4.0 |
対象
サーバ側およびクライアント側で使用している「OpenSSL」のバージョンが以下の組み合わせの場合に、本脆弱性の影響を受けることが確認されています。
サーバ側:
- OpenSSL 1.0.1 系列のうち 1.0.1g およびそれ以前
クライアント側:
- OpenSSL 1.0.1 系列のうち 1.0.1g およびそれ以前
- OpenSSL 1.0.0 系列のうち 1.0.0l およびそれ以前
- OpenSSL 0.9.8 系列のうち 0.9.8y およびそれ以前
対策
開発者が提供する情報をもとに最新版へアップデートしてください。
Q&A
- 通信経路上の攻撃者とは?
- 本脆弱性を悪用するためには、クライアントとサーバの間に入って通信を中継する必要があります。このようなシナリオでの攻撃を一般に中間者攻撃といい、このときの攻撃者を本稿では通信経路上の攻撃者と呼んでいます。一般に、通信経路上の攻撃者となることは簡単ではなく、ARP スプーフィング、DNS 偽装、IP スプーフィング、偽アクセスポイントの設置など、別途準備を要します。
- 脆弱性の深刻度が低いにもかかわらず、攻撃が行われた場合の影響が大きいというのは?
- 脆弱性の深刻度は CVSS 基本値に基づく技術的な評価であり、そのソフトウェアの使われ方や、漏えい・改ざんの対象となる情報の重要度は考慮していません。本脆弱性は「OpenSSL」に存在し、一般に機微な情報を取り扱う場面で使われると想定できることから、攻撃が行われた場合の影響が大きいと判断しました。
- Change Cipher Spec メッセージとは?
- SSL/TLS ハンドシェイクプロトコルの、サブプロトコルの 1 つである Change Cipher Spec プロトコルで使用されるメッセージです。通信に利用する暗号化アルゴリズムなどを通知するために使われます。詳しくは TLS プロトコルの説明も参照ください。
CVE-2014-0160(いわゆる Heartbleed)との違い
JVN#61247051(本件)は、CVE-2014-0160(いわゆる Heartbleed)とは異なる脆弱性です。以下、いくつかの観点から両者の特徴を比較した表です:
JVN#61247051(本件) | CVE-2014-0160(いわゆる Heartbleed) | |
---|---|---|
CVSS基本値 | 4.0 | 5.0 |
攻撃の難しさ | 難しい(中間者攻撃が必要) | 簡単(能動的攻撃が可能) |
情報漏えいの可能性 | あり(暗号通信の内容) | あり(メモリの内容の一部) |
情報の改ざんの可能性 | あり(暗号通信の内容) | なし |
攻撃コードの存在 | なし(2014/06/06 時点で未確認) | あり |
攻撃の観測 | なし(2014/06/06 時点で未確認) | あり |
SSL証明書の再設定 | 不要 | 要 |
参考情報
「情報セキュリティ早期警戒パートナーシップ」について
本脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき、IPAが届出を受け、JPCERT/CC(一般社団法人JPCERTコーディネーションセンター)が製品開発者と調整を行ない、公表したものです。詳細は、下記のURLを参照ください。
http://www.ipa.go.jp/security/vuln/report/index.html
本件に関するお問い合わせ先
IPA 技術本部 セキュリティセンター
E-mail:
更新履歴
2014年6月6日 | 掲載 |
---|