【更新】深刻な脆弱性「DROWN」 - SSLv2利用サーバで暗号化通信が盗聴されるおそれ

SSLv2におけるハンドシェイク時のデータを解析することで、暗号化されたネットワークトラフィックの解読が可能となる脆弱性「CVE-2016-0800」が判明した。多くのサーバが影響を受けるとし、研究者やセキュリティ機関が注意を呼びかけている。
同脆弱性を発表した研究者は、「Decrypting RSA with Obsolete and Weakened eNcryption」から「DROWN」と命名。解読エラーを利用して暗号を解読するパディングオラクル攻撃の一種だという。1000回のハンドシェイクデータがあれば、攻撃が成立するとされており、クラウドを用いて計算を行った場合、約440米ドルで8時間以内に解析できるとしている。
研究者は、人気サイトを含め、多くのサーバがSSLv2に対応しており、影響を受けると指摘。インターネットに対してスキャンを行ったところ、3月1日の時点でHTTPS接続を行う33%が影響を受けていたという。
脆弱性を公表した研究者やセキュリティ機関では、ネットワーク管理者に対して、SSLv2のサポートを無効化するよう呼びかけている。OpenSSLでは、脆弱性を修正した「同1.0.2g」「同1.0.1s」をリリースした。
研究者は、今回の脆弱性によりサーバの秘密鍵を取得される可能性はないと説明。またSSLv2を無効化すれば、あらたなサーバ証明書を取得しなおす必要はないとしている。
(Security NEXT - 2016/03/02 )
ツイート
関連リンク
PR
関連記事
一部「SonicOS」のSSL VPNに脆弱性 - DoS攻撃のおそれ
SonicWall「SMA 100」に脆弱性 - Googleが報告した攻撃との関連不明
「Apache httpd」にSSRFやセッションハイジャックなど複数脆弱性
「OpenSSL 3.5.1」がリリース - コピペミス起因脆弱性を解消
「Cisco Meraki 」にDoS脆弱性 - SSL VPN処理で強制再起動
「FortiOS」に複数脆弱性 - 権限の昇格やセッション管理不備など修正
「OpenSSL 3.5」に設定と挙動異なる脆弱性 - コピペミスで発生
SonicWall「SMA100」シリーズに脆弱性 - 初期化やファイル書き込みのおそれ
SonicWall「SMA100」の既知脆弱性狙う攻撃 - 侵害状況の確認を
SonicWall製ファイアウォールに脆弱性 - 認証回避や権限昇格のおそれ