オープンソースのSSL/TLS実装「OpenSSL」に、新たに複数の脆弱(ぜいじゃく)性が発見された。中にはMITM攻撃につながるおそれのある問題も含まれており、修正版0.9.8za/1.0.0m/1.0.1hへのアップグレードが呼び掛けられている。
オープンソースのSSL/TLS実装「OpenSSL」に、新たに複数の脆弱(ぜいじゃく)性が発見された。中にはMan-in-the-Middle(MITM)攻撃によって、暗号化通信の内容を第三者(=攻撃者)が読み取ったり、改ざんしたりすることができる深刻な脆弱性も含まれている。
開発元のOpenSSLプロジェクトは米国時間の2014年6月5日、セキュリティアドバイザリを公開し、6つの問題を修正したバージョン0.9.8za/1.0.0m/1.0.1hへのアップグレードを呼び掛けた。Ubuntu、FreeBSD、RedhHatといった各ディストリビューションも修正版の配布を開始している。
このうちMITM攻撃につながる脆弱性(CVE-2014-0224)は、「ChangeCipherSpec (CCS) Injection Vulnerability」と呼ばれており、日本のネットワーク/セキュリティ技術・研究開発企業、レピダムの菊池正史氏が発見した。公開されたブログによると、この脆弱性はOpenSSLの最初のリリースから存在しており、16年もの間発見されてこなかった。原因は「TLS/SSLを実装したことのある経験者が十分にレビューできてなかったこと」にあるという。
脆弱性はOpenSSL 0.9.8y以前の全てと1.0.0〜1.0.0l、1.0.1〜1.0.1gに存在する。OpenSSLのハンドシェーク中に、不適切な状態でChangeCipherSpecを受理してしまうことが原因となって、第三者が知ることのできる「弱い鍵」を使用させるよう仕向けることができる。この結果、本来ならば適切に暗号化されるはずの通信内容や認証情報など重要な情報を、攻撃者によって詐取/改ざんされる恐れがある。プロトコルや暗号アルゴリズムには依存せず、影響を受ける恐れがあるという。
MITM攻撃を実行するには、クライアント側とサーバー側がともに脆弱性が存在するOpenSSLを利用しており、しかもサーバーがバージョン1.0.1以降である必要がある。
ただ、「最近、Heartbleed対策でサーバー側のOpenSSLが更新された結果、攻撃可能な範囲が広がった可能性が高い」(レピダム)。同社は、MITMという攻撃の性質上、状況次第であるとしながらも、場合によっては「Heartbleedと同等か、それ以上深刻な問題となる可能性がある」と考えているという。
また、サーバー側だけが脆弱性が存在するOpenSSLを利用している場合は、クライアントの偽装攻撃が行われる恐れがある。
レピダムは脆弱性に関する情報を更新し、上記の、サーバー側のみに脆弱性が存在する場合に起こり得るとしていた「クライアントの偽装攻撃」(被害者のクライアントになりすましての認証ハイジャック)の可能性はないことを明らかにした。
この脆弱性について検証したIIJ-SECTは、攻撃が成立するには「条件がある」ことを踏まえ、「使用しているOpenSSLのバージョンやSSL/TLS通信の利用の仕方に応じて、アップデートの緊急性を個別に検討する余地がある」と述べている。
対策は前述の通り、脆弱性を修正したバージョンにアップデートすること。回避策などは公開されていない。なお、この脆弱性を悪用した攻撃を受けても形跡は残らないため、過去に攻撃を受けたかどうかを確認することは困難だ。ただ、不正侵入検知システム(IDS)などで、通常と異なるタイミングで送信されるChangeCipherSpecパケットを検知するよう構成すれば、攻撃の検知は可能と思われる。
OpenSSLについては2014年4月に、サーバーのメモリ上の情報を読み取られる恐れのある脆弱性「Heartbleed」が存在することが指摘され、多くの管理者が対応に追われたばかりだ。
Copyright © ITmedia, Inc. All Rights Reserved.