VPNで利用される認証プロトコル「MS-CHAPv2」に深刻な脆弱性
日本マイクロソフトは、認証プロトコル「MS-CHAPv2」に情報漏洩の脆弱性が存在し、「詳細な悪用コード」も公開されているとしてセキュリティアドバイザリを公開した。
「MS-CHAPv2」は、PPTPによるVPN接続で広く利用されている認証プロトコル。中間者攻撃やワイヤレストラフィックの妨害により、「MS-CHAPv2ハンドシェイク」を阻害することで脆弱性を悪用でき、不正にIDやパスワードが取得され、ネットワークへ接続されるおそれがある。
「MS-CHAPv2」を単独で利用した場合に脆弱性が存在しており、「拡張プロトコル(PEAP)」を利用することで脆弱性を回避することが可能。また「L2TP」「SSTP」「IKEv2」といった他プロトコルを利用している場合は影響を受けない。
今回の脆弱性は、7月に開催されたハッキングイベント「DEFCON」において、Twitterが買収したモバイルセキュリティ企業Whisper Systemsの副設立者としても知られるMoxie Marlinspike氏ら3人のセキュリティ研究者が「MS-CHAPv2」を利用したPPTPによるVPN接続を解読できるとの研究結果を発表。その後、実証ツールがリリースされている。
日本マイクロソフトでは、今回の脆弱性が悪用されたり、実際に被害を受けた事例は確認していないが、「PEAP」を利用したトンネルの保護や他VPNプロトコルの利用など、対策を講じるよう呼びかけている。
(Security NEXT - 2012/08/21 )
ツイート
PR
関連記事
ルータなどバッファロー製46モデルに脆弱性 - 一部サポート終了も
テキストエディタ「Vim」に脆弱性 - 細工ファイル開くとコード実行
「NetScaler ADC/Gateway」の脆弱性悪用を確認 - 米当局が注意喚起
脆弱性狙われる「BIG-IP APM」、国内で利用あり - 侵害調査など対応を
「F5 BIG-IP APM」脆弱性の悪用が発生 - 当初発表より深刻なリスク
「OpenBao」に認証関連で複数のクリティカル脆弱性
「Roundcube」にセキュリティアップデート - 更新を強く推奨
「OpenTelemetry Java Instrumentation」に脆弱性 - 派生ソフトも注意を
「Apache Spark」のログ処理に脆弱性 - アップデートで修正
「Spring AI」にRCEやSSRFなど4件の脆弱性 - クリティカルも
