VPNで利用される認証プロトコル「MS-CHAPv2」に深刻な脆弱性
日本マイクロソフトは、認証プロトコル「MS-CHAPv2」に情報漏洩の脆弱性が存在し、「詳細な悪用コード」も公開されているとしてセキュリティアドバイザリを公開した。
「MS-CHAPv2」は、PPTPによるVPN接続で広く利用されている認証プロトコル。中間者攻撃やワイヤレストラフィックの妨害により、「MS-CHAPv2ハンドシェイク」を阻害することで脆弱性を悪用でき、不正にIDやパスワードが取得され、ネットワークへ接続されるおそれがある。
「MS-CHAPv2」を単独で利用した場合に脆弱性が存在しており、「拡張プロトコル(PEAP)」を利用することで脆弱性を回避することが可能。また「L2TP」「SSTP」「IKEv2」といった他プロトコルを利用している場合は影響を受けない。
今回の脆弱性は、7月に開催されたハッキングイベント「DEFCON」において、Twitterが買収したモバイルセキュリティ企業Whisper Systemsの副設立者としても知られるMoxie Marlinspike氏ら3人のセキュリティ研究者が「MS-CHAPv2」を利用したPPTPによるVPN接続を解読できるとの研究結果を発表。その後、実証ツールがリリースされている。
日本マイクロソフトでは、今回の脆弱性が悪用されたり、実際に被害を受けた事例は確認していないが、「PEAP」を利用したトンネルの保護や他VPNプロトコルの利用など、対策を講じるよう呼びかけている。
(Security NEXT - 2012/08/21 )
ツイート
PR
関連記事
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み