Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

VPNで利用される認証プロトコル「MS-CHAPv2」に深刻な脆弱性

日本マイクロソフトは、認証プロトコル「MS-CHAPv2」に情報漏洩の脆弱性が存在し、「詳細な悪用コード」も公開されているとしてセキュリティアドバイザリを公開した。

「MS-CHAPv2」は、PPTPによるVPN接続で広く利用されている認証プロトコル。中間者攻撃やワイヤレストラフィックの妨害により、「MS-CHAPv2ハンドシェイク」を阻害することで脆弱性を悪用でき、不正にIDやパスワードが取得され、ネットワークへ接続されるおそれがある。

「MS-CHAPv2」を単独で利用した場合に脆弱性が存在しており、「拡張プロトコル(PEAP)」を利用することで脆弱性を回避することが可能。また「L2TP」「SSTP」「IKEv2」といった他プロトコルを利用している場合は影響を受けない。

今回の脆弱性は、7月に開催されたハッキングイベント「DEFCON」において、Twitterが買収したモバイルセキュリティ企業Whisper Systemsの副設立者としても知られるMoxie Marlinspike氏ら3人のセキュリティ研究者が「MS-CHAPv2」を利用したPPTPによるVPN接続を解読できるとの研究結果を発表。その後、実証ツールがリリースされている。

日本マイクロソフトでは、今回の脆弱性が悪用されたり、実際に被害を受けた事例は確認していないが、「PEAP」を利用したトンネルの保護や他VPNプロトコルの利用など、対策を講じるよう呼びかけている。

(Security NEXT - 2012/08/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Versa Director」に深刻な脆弱性 - 「DB」の規定パスワードが共通
WordPress向けスパム対策プラグインに複数の脆弱性 - すでに攻撃も
「InfluxDB」に全トークンが取得可能となる脆弱性 - 修正を準備中
「Zabbix」に権限昇格が可能となる深刻な脆弱性 - パッチ適用を
QNAP、NAS向けOSやアプリなど30件以上の脆弱性を解消
Synology、「DSM」や「BeeDrive」など複数脆弱性を修正
「VMware Aria Operations」に5件の脆弱性 - アップデートをリリース
「NVIDIA UFM」に管理インタフェースから悪用可能な脆弱性
「Copilot Studio」に深刻な脆弱性 - 対策済み、悪用報告なし
GitLab、アップデートをリリース - 脆弱性6件やバグを解消