【更新】深刻な脆弱性「DROWN」 - SSLv2利用サーバで暗号化通信が盗聴されるおそれ

SSLv2におけるハンドシェイク時のデータを解析することで、暗号化されたネットワークトラフィックの解読が可能となる脆弱性「CVE-2016-0800」が判明した。多くのサーバが影響を受けるとし、研究者やセキュリティ機関が注意を呼びかけている。
同脆弱性を発表した研究者は、「Decrypting RSA with Obsolete and Weakened eNcryption」から「DROWN」と命名。解読エラーを利用して暗号を解読するパディングオラクル攻撃の一種だという。1000回のハンドシェイクデータがあれば、攻撃が成立するとされており、クラウドを用いて計算を行った場合、約440米ドルで8時間以内に解析できるとしている。
研究者は、人気サイトを含め、多くのサーバがSSLv2に対応しており、影響を受けると指摘。インターネットに対してスキャンを行ったところ、3月1日の時点でHTTPS接続を行う33%が影響を受けていたという。
脆弱性を公表した研究者やセキュリティ機関では、ネットワーク管理者に対して、SSLv2のサポートを無効化するよう呼びかけている。OpenSSLでは、脆弱性を修正した「同1.0.2g」「同1.0.1s」をリリースした。
研究者は、今回の脆弱性によりサーバの秘密鍵を取得される可能性はないと説明。またSSLv2を無効化すれば、あらたなサーバ証明書を取得しなおす必要はないとしている。
(Security NEXT - 2016/03/02 )
ツイート
関連リンク
PR
関連記事
WatchGuardのVPNクライアントに脆弱性 - Windows版に影響
F5、「BIG-IP」「F5OS」の複数脆弱性に対応 - 最新版へ更新を
「FortiOS」で複数脆弱性を解消 - 8月に緩和策講じたゼロデイ脆弱性も修正
「Zabbix」のWindows向けエージェントに権限昇格の脆弱性
「OpenSSL」に複数の脆弱性 - アップデートで修正
Fortinet、「FortiOS」に関する複数の脆弱性を解消
一部「SonicOS」のSSL VPNに脆弱性 - DoS攻撃のおそれ
SonicWall「SMA 100」に脆弱性 - Googleが報告した攻撃との関連不明
「Apache httpd」にSSRFやセッションハイジャックなど複数脆弱性
「OpenSSL 3.5.1」がリリース - コピペミス起因脆弱性を解消
