Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

【更新】深刻な脆弱性「DROWN」 - SSLv2利用サーバで暗号化通信が盗聴されるおそれ

20160302_dr_001.jpg

SSLv2におけるハンドシェイク時のデータを解析することで、暗号化されたネットワークトラフィックの解読が可能となる脆弱性「CVE-2016-0800」が判明した。多くのサーバが影響を受けるとし、研究者やセキュリティ機関が注意を呼びかけている。

同脆弱性を発表した研究者は、「Decrypting RSA with Obsolete and Weakened eNcryption」から「DROWN」と命名。解読エラーを利用して暗号を解読するパディングオラクル攻撃の一種だという。1000回のハンドシェイクデータがあれば、攻撃が成立するとされており、クラウドを用いて計算を行った場合、約440米ドルで8時間以内に解析できるとしている。

研究者は、人気サイトを含め、多くのサーバがSSLv2に対応しており、影響を受けると指摘。インターネットに対してスキャンを行ったところ、3月1日の時点でHTTPS接続を行う33%が影響を受けていたという。

脆弱性を公表した研究者やセキュリティ機関では、ネットワーク管理者に対して、SSLv2のサポートを無効化するよう呼びかけている。OpenSSLでは、脆弱性を修正した「同1.0.2g」「同1.0.1s」をリリースした。

研究者は、今回の脆弱性によりサーバの秘密鍵を取得される可能性はないと説明。またSSLv2を無効化すれば、あらたなサーバ証明書を取得しなおす必要はないとしている。

 

お詫びと訂正:本記事初出時の記載において、「サーバの秘密鍵が取得されるおそれがあり」との記載がありましたが、研究者の発表内容と異なっておりました。また試行回数の記載について修正いたしました。ご迷惑をおかけした読者、関係者のみなさまにお詫びし、訂正いたします。

 

(Security NEXT - 2016/03/02 ) このエントリーをはてなブックマークに追加

PR

関連記事

「OpenSSL」のRSA鍵生成時に秘密鍵取得されるおそれ - 次期更新で修正予定
OpenSSLのアップデートがリリース - 脆弱性3件を解消
ネットワーク対応学習リモコン向けAndroidアプリに脆弱性
OpenSSL、セキュリティアップデートを3月27日に公開予定
iOS版「LINE」にMITM攻撃可能となる脆弱性 - SDKの脆弱性が影響
Cisco、セキュリティ製品向けに再度修正パッチ - あらたな攻撃手法が判明、対応不十分で
「Pulse Secure Linux GUI」に脆弱性 - アップデートがリリース
Ciscoセキュリティ製品に深刻なRCEの脆弱性 - Catalyst向けモジュールにも影響
Palo Alto NetworksのOSに脆弱性 - 悪用容易のため注意を
Apple、「macOS High Sierra 10.13.2」などであわせて脆弱性22件を修正